• 🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    🔧 บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    💬 สนใจบริการไหน? ทักมาคุยกันได้เลย!
    ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 Comments 0 Shares 5 Views 0 Reviews
  • ..ว่าด้วยเรื่องตังดิจิดัลและสินทรัพย์ดิจิดัลที่อีลิทต้องการผลักดันในยุคอนาคตเพื่อควบคุมมนุษย์ทุกๆคน ติดตามทุกๆกิจกรรมบริบทของมนุษย์,นี้คือผลงานการแฮ็กให้ดูเล่นๆพื้นๆของกิจการแอปอีลิทที่มันเก็บข้อมูลคนทั่วโลกไว้ที่เข้าไปใช้บริการของแอปพวกมันเครือข่ายพวกมัน,มันรู้ตัวตนคุณทุกๆคนนะ.,คุณไม่ปลอดภัยหรอก!!!

    ..🚨 BREAKING: รหัสผ่าน 16,000 ล้านรหัสรั่วไหล — ความตื่นตระหนกทางดิจิทัลได้เริ่มต้นขึ้นแล้ว นี่คือสถานการณ์ฉุกเฉินทางไซเบอร์ระดับโลก

    🚨 การรั่วไหลของรหัสผ่านครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัลได้เกิดขึ้นแล้ว: ข้อมูลประจำตัว 16,000 ล้านรหัสถูกเปิดเผยและแพร่กระจาย ผู้ใช้ Apple, Google, Facebook — ไม่มีใครปลอดภัย นี่ไม่ใช่การละเมิด แต่เป็นเส้นทางตรงสู่การโจรกรรมข้อมูลประจำตัว การแฮ็กบัญชี และการสูญเสียทางการเงิน ปกป้องชีวิตดิจิทัลของคุณตอนนี้

    👉 อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/breaking-16-billion-passwords-leaked-digital-panic-has-begun-this-is-a-global-cyber-state-of-emergency/
    ..ว่าด้วยเรื่องตังดิจิดัลและสินทรัพย์ดิจิดัลที่อีลิทต้องการผลักดันในยุคอนาคตเพื่อควบคุมมนุษย์ทุกๆคน ติดตามทุกๆกิจกรรมบริบทของมนุษย์,นี้คือผลงานการแฮ็กให้ดูเล่นๆพื้นๆของกิจการแอปอีลิทที่มันเก็บข้อมูลคนทั่วโลกไว้ที่เข้าไปใช้บริการของแอปพวกมันเครือข่ายพวกมัน,มันรู้ตัวตนคุณทุกๆคนนะ.,คุณไม่ปลอดภัยหรอก!!! ..🚨 BREAKING: รหัสผ่าน 16,000 ล้านรหัสรั่วไหล — ความตื่นตระหนกทางดิจิทัลได้เริ่มต้นขึ้นแล้ว นี่คือสถานการณ์ฉุกเฉินทางไซเบอร์ระดับโลก 🚨 การรั่วไหลของรหัสผ่านครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัลได้เกิดขึ้นแล้ว: ข้อมูลประจำตัว 16,000 ล้านรหัสถูกเปิดเผยและแพร่กระจาย ผู้ใช้ Apple, Google, Facebook — ไม่มีใครปลอดภัย นี่ไม่ใช่การละเมิด แต่เป็นเส้นทางตรงสู่การโจรกรรมข้อมูลประจำตัว การแฮ็กบัญชี และการสูญเสียทางการเงิน ปกป้องชีวิตดิจิทัลของคุณตอนนี้ 👉 อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/breaking-16-billion-passwords-leaked-digital-panic-has-begun-this-is-a-global-cyber-state-of-emergency/
    AMG-NEWS.COM
    BREAKING: 16 BILLION PASSWORDS LEAKED — DIGITAL PANIC HAS BEGUN. THIS IS A GLOBAL CYBER STATE OF EMERGENCY. - amg-news.com - American Media Group
    The largest password leak in digital history has just detonated: 16 BILLION credentials exposed, live and circulating. Apple, Google, Facebook users — no one is safe. This isn’t a breach. It’s a direct path to identity theft, account hijacking, and financial wipeout. Secure your digital life now.
    0 Comments 0 Shares 27 Views 0 Reviews
  • BIG Story | ตำนาน “เพชฌฆาต” ลุ่มน้ำไทย

    จากตำนานจระเข้ยักษ์ไล่ล่ากินคนในอดีต สู่การปรากฏตัวของจระเข้นับร้อยตัวกลางแม่น้ำบางปะกง สร้างความหวาดผวาไปทั่วทั้งลุ่มน้ำ พวกมันมาจากไหน? และเหตุใดตำนานเพชฌฆาตแห่งลำน้ำไทยถึงหวนคืนมา? ร่วมค้นหาคำตอบ และบทสรุปของเรื่องราวอันน่าสะพรึงกลัว

    📲 ติดตามสารคดีเชิงข่าว BIG STORY: ตำนาน “เพชฌฆาต” ลุ่มน้ำไทย ได้ที่ Thaitimes App

    #BigStory #ตำนานเพชฌฆาต #จระเข้ลุ่มน้ำ #บางปะกง #เรื่องเล่าลึกลับ #ตำนานสัตว์ร้าย #ThaiTimes
    BIG Story | ตำนาน “เพชฌฆาต” ลุ่มน้ำไทย จากตำนานจระเข้ยักษ์ไล่ล่ากินคนในอดีต สู่การปรากฏตัวของจระเข้นับร้อยตัวกลางแม่น้ำบางปะกง สร้างความหวาดผวาไปทั่วทั้งลุ่มน้ำ พวกมันมาจากไหน? และเหตุใดตำนานเพชฌฆาตแห่งลำน้ำไทยถึงหวนคืนมา? ร่วมค้นหาคำตอบ และบทสรุปของเรื่องราวอันน่าสะพรึงกลัว 📲 ติดตามสารคดีเชิงข่าว BIG STORY: ตำนาน “เพชฌฆาต” ลุ่มน้ำไทย ได้ที่ Thaitimes App #BigStory #ตำนานเพชฌฆาต #จระเข้ลุ่มน้ำ #บางปะกง #เรื่องเล่าลึกลับ #ตำนานสัตว์ร้าย #ThaiTimes
    Like
    Love
    3
    0 Comments 0 Shares 106 Views 23 0 Reviews
  • ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน!

    มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น:
    - เห็นว่าเป็น amazon.com
    - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน!

    ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที

    ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ

    ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น

    ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android  
    • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง

    ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป

    ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack

    ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ

    ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า

    ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด

    https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน! มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น: - เห็นว่าเป็น amazon.com - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน! ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android   • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Your favorite apps might betray you, thanks to a new Android trick that fools even smart users
    That Android notification link may not be what it looks like, and it could cost you
    0 Comments 0 Shares 27 Views 0 Reviews
  • iSoftStone อาจไม่ใช่ชื่อที่คนทั่วไปเคยได้ยิน แต่มันคือหนึ่งในม้ามืดที่มาจากสายงาน B2B โดยเฉพาะด้านการศึกษา, ภาครัฐ และองค์กรขนาดกลางในจีน ซึ่งเป็นภาคที่ได้รับ เงินสนับสนุนจากรัฐบาลจีนอย่างต่อเนื่อง แม้ตลาดองค์กรขนาดใหญ่จะซบเซา

    ใน Q1 ปี 2025 พวกเขาขายพีซีไปถึง 890,000 เครื่อง — เพิ่มจาก 420,000 เครื่องในช่วงเวลาเดียวกันของปีที่แล้ว (โต 111% ภายในปีเดียว!) ซึ่งมากพอจะทำให้ส่วนแบ่งตลาดพุ่งขึ้นมาอยู่ที่ 10% แล้ว — ใกล้แซง Huawei ที่ 12% และแซง Apple กับ HP ไปแล้วเรียบร้อย

    นอกจาก B2B แล้ว iSoftStone ยังลงมาเล่นในตลาดเกมแรง ๆ ด้วย — ซึ่งเซกเมนต์นี้ในจีนยังโตปีละ 24% โดยเฉพาะฝั่งเครื่องแรงระดับสูง (High-End Gaming)

    แม้ตอนนี้ iSoftStone จะยังขายแค่ในจีน แต่มีประสบการณ์ทำโปรเจกต์ใหญ่ในต่างประเทศ เช่น ศูนย์ข้อมูลในสิงคโปร์ จึงมีความเป็นไปได้สูงว่า จะบุกตลาดโลกในไม่ช้านี้ — โดยเฉพาะเมื่อจีนต้องการดันแบรนด์ในประเทศให้แข็งแกร่งเพื่อแข่งขันกับ Lenovo, Dell, Apple และ HP

    https://www.techradar.com/pro/huge-pc-vendor-youve-never-heard-of-is-set-to-become-second-biggest-player-in-china-ahead-of-apple-hp-heres-why-it-matters
    iSoftStone อาจไม่ใช่ชื่อที่คนทั่วไปเคยได้ยิน แต่มันคือหนึ่งในม้ามืดที่มาจากสายงาน B2B โดยเฉพาะด้านการศึกษา, ภาครัฐ และองค์กรขนาดกลางในจีน ซึ่งเป็นภาคที่ได้รับ เงินสนับสนุนจากรัฐบาลจีนอย่างต่อเนื่อง แม้ตลาดองค์กรขนาดใหญ่จะซบเซา ใน Q1 ปี 2025 พวกเขาขายพีซีไปถึง 890,000 เครื่อง — เพิ่มจาก 420,000 เครื่องในช่วงเวลาเดียวกันของปีที่แล้ว (โต 111% ภายในปีเดียว!) ซึ่งมากพอจะทำให้ส่วนแบ่งตลาดพุ่งขึ้นมาอยู่ที่ 10% แล้ว — ใกล้แซง Huawei ที่ 12% และแซง Apple กับ HP ไปแล้วเรียบร้อย นอกจาก B2B แล้ว iSoftStone ยังลงมาเล่นในตลาดเกมแรง ๆ ด้วย — ซึ่งเซกเมนต์นี้ในจีนยังโตปีละ 24% โดยเฉพาะฝั่งเครื่องแรงระดับสูง (High-End Gaming) แม้ตอนนี้ iSoftStone จะยังขายแค่ในจีน แต่มีประสบการณ์ทำโปรเจกต์ใหญ่ในต่างประเทศ เช่น ศูนย์ข้อมูลในสิงคโปร์ จึงมีความเป็นไปได้สูงว่า จะบุกตลาดโลกในไม่ช้านี้ — โดยเฉพาะเมื่อจีนต้องการดันแบรนด์ในประเทศให้แข็งแกร่งเพื่อแข่งขันกับ Lenovo, Dell, Apple และ HP https://www.techradar.com/pro/huge-pc-vendor-youve-never-heard-of-is-set-to-become-second-biggest-player-in-china-ahead-of-apple-hp-heres-why-it-matters
    WWW.TECHRADAR.COM
    Unknown outside China, iSoftStone is now the country’s third-largest PC brand
    iSoftStone enjoyed a 111% increase in unit shipments in just one year
    0 Comments 0 Shares 36 Views 0 Reviews
  • หลายคนใช้ CapCut เพราะมันฟรี ใช้ง่าย และมีลูกเล่นที่ดีมาก…แต่หลังจากอัปเดตข้อกำหนดการใช้งาน (Terms of Service) ล่าสุด ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า ผู้ใช้แทบไม่ได้เป็นเจ้าของเนื้อหาของตัวเองแล้ว

    CapCut เขียนเงื่อนไขว่า เมื่อคุณอัปโหลดวิดีโอ รูปภาพ หรือเสียงใด ๆ เข้าไปในระบบ (แม้แต่อันที่ไม่ได้กดเผยแพร่ก็ตาม) คุณจะมอบ สิทธิใช้งานแบบ “ทั่วโลก, ถาวร, โอนต่อได้, และไม่ต้องจ่ายค่าลิขสิทธิ์” ให้ CapCut ใช้ผลงานของคุณ — ทั้งใบหน้า เสียง ลักษณะท่าทาง และผลงานสร้างสรรค์ของคุณ เพื่อทำอะไรก็ได้ รวมถึงการใช้ในโฆษณา โดยไม่ต้องบอกล่วงหน้าหรือให้ค่าตอบแทนใด ๆ

    สิ่งที่น่ากังวลยิ่งขึ้นคือ ถึงคุณจะลบบัญชี CapCut ไปแล้ว ข้อมูลเหล่านั้นก็ยังเป็นของ CapCut ตลอดไป เพราะเขาเขียนว่า "perpetual" — ไม่มีหมดอายุ

    แถมไม่มีวิธี opt-out ด้วย...หมายความว่าแค่คุณใช้งานก็ถือว่ายอมรับโดยอัตโนมัติ

    ✅ CapCut อัปเดตข้อตกลงการใช้งาน โดยอ้างสิทธิในผลงานของผู้ใช้แบบถาวรและโอนต่อได้  
    • ครอบคลุมถึงภาพใบหน้า เสียง ลักษณะท่าทาง และงานตัดต่อทั้งหมด  
    • ใช้ได้แม้ผู้ใช้จะลบบัญชีแล้ว

    ✅ ข้อตกลงใหม่นี้ครอบคลุมถึงเนื้อหาทั้งหมดที่อัปโหลด — แม้จะไม่ได้เผยแพร่ก็ตาม  
    • รวมถึงคลิป draft, voiceover, หรือไฟล์ชั่วคราว

    ✅ CapCut ไม่มีระบบ opt-out — หากใช้งานถือว่ายอมรับข้อตกลงทันที  
    • ใช้กับทั้งผู้ใช้งานส่วนบุคคลและเชิงพาณิชย์

    ✅ ผู้เชี่ยวชาญเตือนว่าการใช้เนื้อหาของผู้ใช้โดยไม่ได้รับอนุญาต อาจละเมิดกฎหมายสิทธิภาพลักษณ์ (right of publicity)  
    • แต่การบังคับใช้ลำบากมากเพราะผู้ใช้กดยอมรับแล้วใน ToS

    ✅ ทางเลือกของผู้ใช้งานคือเปลี่ยนไปใช้โปรแกรมอื่น เช่น DaVinci Resolve หรือ Adobe Premiere ที่ให้ความเป็นเจ้าของผลงานแก่ผู้ใช้ชัดเจนกว่า

    https://www.techradar.com/pro/popular-video-editing-app-capcut-wants-to-use-any-content-you-produce-for-free-forever-heres-what-you-should-know
    หลายคนใช้ CapCut เพราะมันฟรี ใช้ง่าย และมีลูกเล่นที่ดีมาก…แต่หลังจากอัปเดตข้อกำหนดการใช้งาน (Terms of Service) ล่าสุด ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า ผู้ใช้แทบไม่ได้เป็นเจ้าของเนื้อหาของตัวเองแล้ว CapCut เขียนเงื่อนไขว่า เมื่อคุณอัปโหลดวิดีโอ รูปภาพ หรือเสียงใด ๆ เข้าไปในระบบ (แม้แต่อันที่ไม่ได้กดเผยแพร่ก็ตาม) คุณจะมอบ สิทธิใช้งานแบบ “ทั่วโลก, ถาวร, โอนต่อได้, และไม่ต้องจ่ายค่าลิขสิทธิ์” ให้ CapCut ใช้ผลงานของคุณ — ทั้งใบหน้า เสียง ลักษณะท่าทาง และผลงานสร้างสรรค์ของคุณ เพื่อทำอะไรก็ได้ รวมถึงการใช้ในโฆษณา โดยไม่ต้องบอกล่วงหน้าหรือให้ค่าตอบแทนใด ๆ สิ่งที่น่ากังวลยิ่งขึ้นคือ ถึงคุณจะลบบัญชี CapCut ไปแล้ว ข้อมูลเหล่านั้นก็ยังเป็นของ CapCut ตลอดไป เพราะเขาเขียนว่า "perpetual" — ไม่มีหมดอายุ แถมไม่มีวิธี opt-out ด้วย...หมายความว่าแค่คุณใช้งานก็ถือว่ายอมรับโดยอัตโนมัติ ✅ CapCut อัปเดตข้อตกลงการใช้งาน โดยอ้างสิทธิในผลงานของผู้ใช้แบบถาวรและโอนต่อได้   • ครอบคลุมถึงภาพใบหน้า เสียง ลักษณะท่าทาง และงานตัดต่อทั้งหมด   • ใช้ได้แม้ผู้ใช้จะลบบัญชีแล้ว ✅ ข้อตกลงใหม่นี้ครอบคลุมถึงเนื้อหาทั้งหมดที่อัปโหลด — แม้จะไม่ได้เผยแพร่ก็ตาม   • รวมถึงคลิป draft, voiceover, หรือไฟล์ชั่วคราว ✅ CapCut ไม่มีระบบ opt-out — หากใช้งานถือว่ายอมรับข้อตกลงทันที   • ใช้กับทั้งผู้ใช้งานส่วนบุคคลและเชิงพาณิชย์ ✅ ผู้เชี่ยวชาญเตือนว่าการใช้เนื้อหาของผู้ใช้โดยไม่ได้รับอนุญาต อาจละเมิดกฎหมายสิทธิภาพลักษณ์ (right of publicity)   • แต่การบังคับใช้ลำบากมากเพราะผู้ใช้กดยอมรับแล้วใน ToS ✅ ทางเลือกของผู้ใช้งานคือเปลี่ยนไปใช้โปรแกรมอื่น เช่น DaVinci Resolve หรือ Adobe Premiere ที่ให้ความเป็นเจ้าของผลงานแก่ผู้ใช้ชัดเจนกว่า https://www.techradar.com/pro/popular-video-editing-app-capcut-wants-to-use-any-content-you-produce-for-free-forever-heres-what-you-should-know
    0 Comments 0 Shares 31 Views 0 Reviews
  • ทุกวันนี้ YouTube คือขุมทรัพย์ของข้อมูลระดับโลก มีวิดีโอกว่า 20 พันล้านคลิป จากผู้คนทุกวงการ ทั้งสื่อ กระทรวงครู ช่างเทคนิค ไปจนถึง influencer ซึ่ง Google เองก็เก็บข้อมูลพวกนี้ไปฝึก AI ทั้ง Gemini และ Veo 3 โดยใช้วิธี “คัดเลือกบางส่วน” ของคลิปมาเทรนโมเดล

    แต่ประเด็นคือ… creators ส่วนใหญ่ “ไม่รู้เลย” ว่าผลงานของตัวเองถูกนำไปฝึก AI! ไม่มีอีเมลแจ้ง ไม่มีหน้าตั้งค่าให้ปฏิเสธ และแม้ Google จะอนุญาตให้ “ปิดไม่ให้บริษัทภายนอก เช่น Amazon หรือ Nvidia เข้าถึงข้อมูลได้” แต่ เจ้าของบ้านอย่าง Google เองกลับไม่มีทางเลือกให้ปิดกั้น

    รายงานบอกว่าต่อให้ใช้แค่ 1% ของวิดีโอบน YouTube มาฝึก AI ก็ได้ข้อมูลกว่า 2.3 พันล้านนาที — มากกว่าที่ OpenAI ใช้ฝึก GPT หลายสิบเท่า และนั่นยังไม่นับว่า OpenAI, Nvidia, Apple และบริษัทอื่นๆ ก็เคยแอบ scrape YouTube โดยไม่ได้ขออนุญาตมาก่อน

    บาง creators เริ่มยอมรับและใช้โมเดลอย่าง Veo 3 กลับมาช่วยทำคอนเทนต์ของตัวเอง แต่นักวิเคราะห์หลายคนมองว่าถ้าเทรนด์นี้ยังไม่มีมาตรฐานควบคุม อนาคต “AI ที่เกิดจากผลงานของเรา...อาจมาแย่งงานเราเอง”

    https://www.techspot.com/news/108391-youtube-creators-unaware-google-uses-their-videos-train.html
    ทุกวันนี้ YouTube คือขุมทรัพย์ของข้อมูลระดับโลก มีวิดีโอกว่า 20 พันล้านคลิป จากผู้คนทุกวงการ ทั้งสื่อ กระทรวงครู ช่างเทคนิค ไปจนถึง influencer ซึ่ง Google เองก็เก็บข้อมูลพวกนี้ไปฝึก AI ทั้ง Gemini และ Veo 3 โดยใช้วิธี “คัดเลือกบางส่วน” ของคลิปมาเทรนโมเดล แต่ประเด็นคือ… creators ส่วนใหญ่ “ไม่รู้เลย” ว่าผลงานของตัวเองถูกนำไปฝึก AI! ไม่มีอีเมลแจ้ง ไม่มีหน้าตั้งค่าให้ปฏิเสธ และแม้ Google จะอนุญาตให้ “ปิดไม่ให้บริษัทภายนอก เช่น Amazon หรือ Nvidia เข้าถึงข้อมูลได้” แต่ เจ้าของบ้านอย่าง Google เองกลับไม่มีทางเลือกให้ปิดกั้น รายงานบอกว่าต่อให้ใช้แค่ 1% ของวิดีโอบน YouTube มาฝึก AI ก็ได้ข้อมูลกว่า 2.3 พันล้านนาที — มากกว่าที่ OpenAI ใช้ฝึก GPT หลายสิบเท่า และนั่นยังไม่นับว่า OpenAI, Nvidia, Apple และบริษัทอื่นๆ ก็เคยแอบ scrape YouTube โดยไม่ได้ขออนุญาตมาก่อน บาง creators เริ่มยอมรับและใช้โมเดลอย่าง Veo 3 กลับมาช่วยทำคอนเทนต์ของตัวเอง แต่นักวิเคราะห์หลายคนมองว่าถ้าเทรนด์นี้ยังไม่มีมาตรฐานควบคุม อนาคต “AI ที่เกิดจากผลงานของเรา...อาจมาแย่งงานเราเอง” https://www.techspot.com/news/108391-youtube-creators-unaware-google-uses-their-videos-train.html
    WWW.TECHSPOT.COM
    YouTube creators unaware Google uses their videos to train AI
    With more than 20 billion videos on the platform, YouTube is a treasure trove of data for AI companies to exploit – and many already have.
    0 Comments 0 Shares 106 Views 0 Reviews
  • Microsoft Family Safety เป็นระบบ parental control ที่ให้ผู้ปกครองควบคุมสิ่งที่ลูกดูบน Windows ได้ เช่น บล็อกเว็บไม่เหมาะสม จำกัดแอปและเวลาเล่นเกม ฯลฯ ซึ่งปกติก็ทำงานโอเคนะครับ...แต่ล่าสุดกลับไป “ปิดกั้น Chrome แบบเหมารวม” ซะอย่างนั้น 😵

    หลัง Chrome อัปเดตเป็นเวอร์ชัน 137.0.7151.68/69 ผู้ใช้เริ่มเจอปัญหา Chrome ปิดตัวเองทันที หรือเปิดไม่ติดเลย แต่ Edge กลับรันได้ปกติ สร้างความงุนงงจนมีคนตั้งกระทู้ถามในฟอรั่ม Microsoft กันมากมาย — บางคนถึงขั้นลองลบ cache, รีเฟรชเครื่อง ฯลฯ ก็ไม่หาย

    จนกระทั่ง Google และผู้ดูแลชุมชน Chrome ออกมายืนยันว่า ตัวบล็อกมาจาก Microsoft Family Safety จริง ๆ และแนะนำให้ไป “ปลดล็อก Chrome” ด้วยตัวเองในหน้า Family Safety

    ✅ Microsoft Family Safety บล็อก Google Chrome โดยไม่ได้ตั้งใจบน Windows 11  
    • หลังอัปเดต Chrome เป็นเวอร์ชันล่าสุด (137.0.7151.68/69)  
    • อาการ: Chrome เปิดไม่ได้, ปิดทันที, รันแล้ว crash

    ✅ Edge ไม่ได้รับผลกระทบ ทำให้ผู้ใช้เริ่มตั้งข้อสงสัยว่า Microsoft เลือกปฏิบัติหรือไม่  
    • แต่ Microsoft ยังไม่ออกแถลงการณ์อย่างเป็นทางการ

    ✅ Google ชี้แจงและแนะนำวิธีแก้เบื้องต้นให้ผู้ปกครองปลดล็อก Chrome ด้วยตนเอง  
    • เข้าไปที่ Family Safety หรือแอป Family Safety  
    • ไปที่โปรไฟล์ลูก → ปิด “Filter inappropriate websites” หรือ  
    • ไปที่แท็บ Windows → Apps & Games → เลือก “unblock Chrome”

    ✅ ชุมชนผู้ใช้พบว่า rename chrome.exe เป็นชื่ออื่น เช่น chrome1.exe ก็ช่วยให้ใช้งานได้ชั่วคราว  
    • เป็นวิธี workaround ชั่วคราวก่อน Microsoft ออกแพตช์แก้

    https://www.neowin.net/news/windows-11-blocks-google-chrome-due-to-a-microsoft-safety-feature-fix-out/
    Microsoft Family Safety เป็นระบบ parental control ที่ให้ผู้ปกครองควบคุมสิ่งที่ลูกดูบน Windows ได้ เช่น บล็อกเว็บไม่เหมาะสม จำกัดแอปและเวลาเล่นเกม ฯลฯ ซึ่งปกติก็ทำงานโอเคนะครับ...แต่ล่าสุดกลับไป “ปิดกั้น Chrome แบบเหมารวม” ซะอย่างนั้น 😵 หลัง Chrome อัปเดตเป็นเวอร์ชัน 137.0.7151.68/69 ผู้ใช้เริ่มเจอปัญหา Chrome ปิดตัวเองทันที หรือเปิดไม่ติดเลย แต่ Edge กลับรันได้ปกติ สร้างความงุนงงจนมีคนตั้งกระทู้ถามในฟอรั่ม Microsoft กันมากมาย — บางคนถึงขั้นลองลบ cache, รีเฟรชเครื่อง ฯลฯ ก็ไม่หาย จนกระทั่ง Google และผู้ดูแลชุมชน Chrome ออกมายืนยันว่า ตัวบล็อกมาจาก Microsoft Family Safety จริง ๆ และแนะนำให้ไป “ปลดล็อก Chrome” ด้วยตัวเองในหน้า Family Safety ✅ Microsoft Family Safety บล็อก Google Chrome โดยไม่ได้ตั้งใจบน Windows 11   • หลังอัปเดต Chrome เป็นเวอร์ชันล่าสุด (137.0.7151.68/69)   • อาการ: Chrome เปิดไม่ได้, ปิดทันที, รันแล้ว crash ✅ Edge ไม่ได้รับผลกระทบ ทำให้ผู้ใช้เริ่มตั้งข้อสงสัยว่า Microsoft เลือกปฏิบัติหรือไม่   • แต่ Microsoft ยังไม่ออกแถลงการณ์อย่างเป็นทางการ ✅ Google ชี้แจงและแนะนำวิธีแก้เบื้องต้นให้ผู้ปกครองปลดล็อก Chrome ด้วยตนเอง   • เข้าไปที่ Family Safety หรือแอป Family Safety   • ไปที่โปรไฟล์ลูก → ปิด “Filter inappropriate websites” หรือ   • ไปที่แท็บ Windows → Apps & Games → เลือก “unblock Chrome” ✅ ชุมชนผู้ใช้พบว่า rename chrome.exe เป็นชื่ออื่น เช่น chrome1.exe ก็ช่วยให้ใช้งานได้ชั่วคราว   • เป็นวิธี workaround ชั่วคราวก่อน Microsoft ออกแพตช์แก้ https://www.neowin.net/news/windows-11-blocks-google-chrome-due-to-a-microsoft-safety-feature-fix-out/
    WWW.NEOWIN.NET
    Windows 11 blocks Google Chrome due to a Microsoft safety feature, fix out
    Windows 11 systems are automatically breaking and blocking Google Chrome as it is triggering a Microsoft safety feature.
    0 Comments 0 Shares 86 Views 0 Reviews
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    ❌ Mistake: I like strawberry ice cream, my sister doesn’t.
    ✅ Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    ❌ Mistake: Luke avoids cats, because he is allergic to them.
    ✅ Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    ✅ Fixed: While I was driving my car, a bear walked in front of me.

    ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    ❌ Mistake: The bees hid in its hive.
    ✅ Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 156 Views 0 Reviews
  • สงครามด้านพลังประมวลผลของ AI กำลังลากเอาทุกภาคส่วนมาเกี่ยวข้อง ไม่ใช่แค่เรื่องของ GPU แรงๆ อีกต่อไป เพราะหน่วยความจำ HBM (High Bandwidth Memory) ที่ถูกใช้ในการ์ด AI เช่น H100, B200 หรือ MI300 ก็เริ่ม “กินไฟเกินควบคุม” แล้วเช่นกัน

    จากแผนของ KAIST – TERA Lab เผยว่า roadmap ของ HBM ตั้งแต่ HBM4 → HBM8 จะพุ่งแรงทั้งแบนด์วิธและขนาด... แต่ก็ตามมาด้วย การใช้พลังงานแบบน่าตกใจ

    - HBM4 (เริ่ม 2026): ใช้ใน Nvidia Rubin, AMD MI400, ความจุ 432GB ต่อการ์ด, ระบายความร้อนด้วย liquid cooling
    - HBM5 (2029): ยกระดับไปถึง 640GB ต่อ GPU, ใช้ immersion cooling
    - HBM6 (2032): ดึงไฟถึง 120W/stack, รวมแล้ว 5,920W ต่อ GPU
    - HBM7 (2035): รองรับ 6TB ต่อการ์ด, 15,360W ต่อการ์ด GPU เดียว!
    - HBM8 (2038): วิ่งแบนด์วิธ 64TB/s ต่อ stack, ความเร็ว 32Gbps, เริ่มมีเทคนิค embedded cooling และ interposer 2 ด้าน

    คิดเล่นๆ: ถ้ามีดาต้าเซ็นเตอร์ที่ใช้ GPU แบบ HBM8 จำนวน 1 ล้านชิป จะกินไฟรวม 15.36 กิกะวัตต์ เท่ากับการผลิตไฟฟ้าจากพลังงานลมของทั้งสหราชอาณาจักรในปี 2024! 😱

    เทคโนโลยีใหม่ๆ เช่น HBF (High-Bandwidth Flash) เริ่มถูกพูดถึงเพื่อรวม NAND Flash + LPDDR เข้าไปใน stack เดียวกับ HBM แต่ก็ยังเป็นคอนเซ็ปต์ที่อยู่ในช่วงวิจัย ทดลอง และยังไม่มีคำตอบว่า “จะเอาอยู่” หรือเปล่า

    https://www.techradar.com/pro/ai-gpu-accelerators-with-6tb-hbm-memory-could-appear-by-2035-as-ai-gpu-die-sizes-set-to-shrink-but-theres-far-worse-coming-up
    สงครามด้านพลังประมวลผลของ AI กำลังลากเอาทุกภาคส่วนมาเกี่ยวข้อง ไม่ใช่แค่เรื่องของ GPU แรงๆ อีกต่อไป เพราะหน่วยความจำ HBM (High Bandwidth Memory) ที่ถูกใช้ในการ์ด AI เช่น H100, B200 หรือ MI300 ก็เริ่ม “กินไฟเกินควบคุม” แล้วเช่นกัน จากแผนของ KAIST – TERA Lab เผยว่า roadmap ของ HBM ตั้งแต่ HBM4 → HBM8 จะพุ่งแรงทั้งแบนด์วิธและขนาด... แต่ก็ตามมาด้วย การใช้พลังงานแบบน่าตกใจ - HBM4 (เริ่ม 2026): ใช้ใน Nvidia Rubin, AMD MI400, ความจุ 432GB ต่อการ์ด, ระบายความร้อนด้วย liquid cooling - HBM5 (2029): ยกระดับไปถึง 640GB ต่อ GPU, ใช้ immersion cooling - HBM6 (2032): ดึงไฟถึง 120W/stack, รวมแล้ว 5,920W ต่อ GPU - HBM7 (2035): รองรับ 6TB ต่อการ์ด, 15,360W ต่อการ์ด GPU เดียว! - HBM8 (2038): วิ่งแบนด์วิธ 64TB/s ต่อ stack, ความเร็ว 32Gbps, เริ่มมีเทคนิค embedded cooling และ interposer 2 ด้าน คิดเล่นๆ: ถ้ามีดาต้าเซ็นเตอร์ที่ใช้ GPU แบบ HBM8 จำนวน 1 ล้านชิป จะกินไฟรวม 15.36 กิกะวัตต์ เท่ากับการผลิตไฟฟ้าจากพลังงานลมของทั้งสหราชอาณาจักรในปี 2024! 😱 เทคโนโลยีใหม่ๆ เช่น HBF (High-Bandwidth Flash) เริ่มถูกพูดถึงเพื่อรวม NAND Flash + LPDDR เข้าไปใน stack เดียวกับ HBM แต่ก็ยังเป็นคอนเซ็ปต์ที่อยู่ในช่วงวิจัย ทดลอง และยังไม่มีคำตอบว่า “จะเอาอยู่” หรือเปล่า https://www.techradar.com/pro/ai-gpu-accelerators-with-6tb-hbm-memory-could-appear-by-2035-as-ai-gpu-die-sizes-set-to-shrink-but-theres-far-worse-coming-up
    0 Comments 0 Shares 76 Views 0 Reviews
  • ช่วงนี้ Apple ไม่ได้พูดถึง AI แค่เรื่อง Siri หรือ iPhone เท่านั้น แต่กำลังใช้ GenAI เข้ามาเปลี่ยนวงในอย่าง “การออกแบบชิป” ที่เป็นหัวใจของอุปกรณ์ทุกตัวเลย

    Johny Srouji รองประธานอาวุโสของฝ่ายฮาร์ดแวร์ของ Apple เปิดเผยว่า Apple กำลังใช้ Generative AI ในซอฟต์แวร์ออกแบบชิป EDA เพื่อเพิ่มความเร็วและประสิทธิภาพของการพัฒนา Apple Silicon รุ่นต่อไป เช่น M-Series และ A-Series ซึ่งใช้ใน Mac และ iPhone ตามลำดับ

    เขาบอกเลยว่า “Generative AI สามารถเพิ่ม productivity ได้มหาศาล” เพราะเดิมทีการวางเลย์เอาต์ของชิป หรือการกำหนดวงจรใช้เวลานานและทำซ้ำบ่อยมาก แต่ถ้าให้ AI สร้างตัวเลือกอัตโนมัติ แล้ววิศวกรคัดกรอง ก็จะเร็วกว่าเดิมหลายเท่า

    ฝั่งบริษัท Cadence และ Synopsys ที่เป็นผู้ผลิตซอฟต์แวร์ EDA ก็เร่งเสริม GenAI เข้าไปในเครื่องมือของตัวเอง เพื่อให้รองรับแนวโน้มนี้ ซึ่งไม่ใช่แค่ Apple ที่ใช้นะครับ Google, Nvidia, AMD ก็เริ่มหันมาใช้กันหมด

    และไม่ใช่แค่ฝั่งตะวันตก — มีรายงานจากจีนว่าทีมนักวิจัยสามารถออกแบบซีพียูทั้งตัวโดยใช้ Large Language Model (LLM) แค่ตัวเดียวได้แล้วด้วย

    Apple เองเริ่มทางนี้ตั้งแต่สมัยเปลี่ยนมาใช้ Apple Silicon ใน MacBook Pro รุ่น M1 ซึ่งเป็นจุดเปลี่ยนครั้งใหญ่ในการเลิกใช้ชิป Intel และพัฒนาชิป Arm ของตนเองแบบเต็มตัว โดยเน้น performance + efficiency + ควบคุม ecosystem ทั้งหมด

    ✅ Apple เริ่มใช้ Generative AI เพื่อช่วยออกแบบชิปในกระบวนการ EDA (Electronic Design Automation)  • เพิ่ม productivity และลดเวลาทำงานของทีมออกแบบ  
    • เป็นการนำ AI มาใช้เบื้องหลัง ไม่ใช่แค่ฟีเจอร์ในอุปกรณ์

    ✅ Johny Srouji ยืนยันว่า GenAI จะเป็นตัวช่วยสำคัญใน pipeline การพัฒนาชิป  
    • ช่วย generate layout, logic, simulation patterns  
    • ลดภาระงานซ้ำซ้อนให้วิศวกร

    ✅ บริษัท EDA ชั้นนำอย่าง Cadence และ Synopsys กำลังใส่ GenAI ในเครื่องมือของตัวเอง  
    • เป็นคลื่นเทคโนโลยีที่หลายผู้ผลิตชิปกำลังปรับตัวตาม

    ✅ Apple เคยทุ่มสุดตัวกับ Apple Silicon โดยไม่มีแผนสำรองตอนเปลี่ยนจาก Intel เป็น M1  
    • พร้อมพัฒนาระบบแปล x86 → Arm ผ่าน Rosetta 2

    ✅ แนวโน้มของโลก: จีนกำลังพัฒนา CPU ที่ออกแบบโดย LLM ล้วน ๆ แล้วเช่นกัน  
    • เป็นการยืนยันว่า AI เริ่มเข้ามามีบทบาทตั้งแต่ระดับสถาปัตยกรรม

    ‼️ AI ยังไม่สามารถแทนที่วิศวกรออกแบบชิปได้เต็มตัวในปัจจุบัน  
    • ความเข้าใจเรื่องสถาปัตยกรรมและข้อจำกัดเชิงฟิสิกส์ยังต้องพึ่งมนุษย์

    ‼️ การใช้ GenAI ในงานชิปต้องควบคุมคุณภาพสูง เพราะ error เล็กน้อยอาจทำให้ชิปทั้งตัวใช้ไม่ได้  
    • จึงต้องมีรอบตรวจสอบหลายชั้น แม้จะใช้ AI ร่วม

    ‼️ การพึ่งพา AI อย่างรวดเร็วใน R&D มีความเสี่ยงต่อการรั่วไหลของแนวคิดหรือทรัพย์สินทางปัญญา  
    • ต้องระวังในระดับการใช้งาน LLM ภายนอกที่อาจไม่ได้ควบคุมโมเดลเอง

    ‼️ แนวโน้มนี้จะเพิ่มการแข่งขันในตลาดชิปแบบ arm-on-silicon สูงขึ้น  
    • บริษัทที่ไม่เร่งใช้ AI ออกแบบ อาจตามไม่ทันรอบพัฒนาผลิตภัณฑ์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/apple-explores-using-generative-ai-to-design-its-chips-executive-says-it-can-be-a-huge-productivity-boost
    ช่วงนี้ Apple ไม่ได้พูดถึง AI แค่เรื่อง Siri หรือ iPhone เท่านั้น แต่กำลังใช้ GenAI เข้ามาเปลี่ยนวงในอย่าง “การออกแบบชิป” ที่เป็นหัวใจของอุปกรณ์ทุกตัวเลย Johny Srouji รองประธานอาวุโสของฝ่ายฮาร์ดแวร์ของ Apple เปิดเผยว่า Apple กำลังใช้ Generative AI ในซอฟต์แวร์ออกแบบชิป EDA เพื่อเพิ่มความเร็วและประสิทธิภาพของการพัฒนา Apple Silicon รุ่นต่อไป เช่น M-Series และ A-Series ซึ่งใช้ใน Mac และ iPhone ตามลำดับ เขาบอกเลยว่า “Generative AI สามารถเพิ่ม productivity ได้มหาศาล” เพราะเดิมทีการวางเลย์เอาต์ของชิป หรือการกำหนดวงจรใช้เวลานานและทำซ้ำบ่อยมาก แต่ถ้าให้ AI สร้างตัวเลือกอัตโนมัติ แล้ววิศวกรคัดกรอง ก็จะเร็วกว่าเดิมหลายเท่า ฝั่งบริษัท Cadence และ Synopsys ที่เป็นผู้ผลิตซอฟต์แวร์ EDA ก็เร่งเสริม GenAI เข้าไปในเครื่องมือของตัวเอง เพื่อให้รองรับแนวโน้มนี้ ซึ่งไม่ใช่แค่ Apple ที่ใช้นะครับ Google, Nvidia, AMD ก็เริ่มหันมาใช้กันหมด และไม่ใช่แค่ฝั่งตะวันตก — มีรายงานจากจีนว่าทีมนักวิจัยสามารถออกแบบซีพียูทั้งตัวโดยใช้ Large Language Model (LLM) แค่ตัวเดียวได้แล้วด้วย Apple เองเริ่มทางนี้ตั้งแต่สมัยเปลี่ยนมาใช้ Apple Silicon ใน MacBook Pro รุ่น M1 ซึ่งเป็นจุดเปลี่ยนครั้งใหญ่ในการเลิกใช้ชิป Intel และพัฒนาชิป Arm ของตนเองแบบเต็มตัว โดยเน้น performance + efficiency + ควบคุม ecosystem ทั้งหมด ✅ Apple เริ่มใช้ Generative AI เพื่อช่วยออกแบบชิปในกระบวนการ EDA (Electronic Design Automation)  • เพิ่ม productivity และลดเวลาทำงานของทีมออกแบบ   • เป็นการนำ AI มาใช้เบื้องหลัง ไม่ใช่แค่ฟีเจอร์ในอุปกรณ์ ✅ Johny Srouji ยืนยันว่า GenAI จะเป็นตัวช่วยสำคัญใน pipeline การพัฒนาชิป   • ช่วย generate layout, logic, simulation patterns   • ลดภาระงานซ้ำซ้อนให้วิศวกร ✅ บริษัท EDA ชั้นนำอย่าง Cadence และ Synopsys กำลังใส่ GenAI ในเครื่องมือของตัวเอง   • เป็นคลื่นเทคโนโลยีที่หลายผู้ผลิตชิปกำลังปรับตัวตาม ✅ Apple เคยทุ่มสุดตัวกับ Apple Silicon โดยไม่มีแผนสำรองตอนเปลี่ยนจาก Intel เป็น M1   • พร้อมพัฒนาระบบแปล x86 → Arm ผ่าน Rosetta 2 ✅ แนวโน้มของโลก: จีนกำลังพัฒนา CPU ที่ออกแบบโดย LLM ล้วน ๆ แล้วเช่นกัน   • เป็นการยืนยันว่า AI เริ่มเข้ามามีบทบาทตั้งแต่ระดับสถาปัตยกรรม ‼️ AI ยังไม่สามารถแทนที่วิศวกรออกแบบชิปได้เต็มตัวในปัจจุบัน   • ความเข้าใจเรื่องสถาปัตยกรรมและข้อจำกัดเชิงฟิสิกส์ยังต้องพึ่งมนุษย์ ‼️ การใช้ GenAI ในงานชิปต้องควบคุมคุณภาพสูง เพราะ error เล็กน้อยอาจทำให้ชิปทั้งตัวใช้ไม่ได้   • จึงต้องมีรอบตรวจสอบหลายชั้น แม้จะใช้ AI ร่วม ‼️ การพึ่งพา AI อย่างรวดเร็วใน R&D มีความเสี่ยงต่อการรั่วไหลของแนวคิดหรือทรัพย์สินทางปัญญา   • ต้องระวังในระดับการใช้งาน LLM ภายนอกที่อาจไม่ได้ควบคุมโมเดลเอง ‼️ แนวโน้มนี้จะเพิ่มการแข่งขันในตลาดชิปแบบ arm-on-silicon สูงขึ้น   • บริษัทที่ไม่เร่งใช้ AI ออกแบบ อาจตามไม่ทันรอบพัฒนาผลิตภัณฑ์ https://www.tomshardware.com/tech-industry/artificial-intelligence/apple-explores-using-generative-ai-to-design-its-chips-executive-says-it-can-be-a-huge-productivity-boost
    WWW.TOMSHARDWARE.COM
    Apple explores using generative AI to design its chips — executive says 'it can be a huge productivity boost'
    Generative AI in EDA tools will help Apple's silicon design teams run faster and more efficiently.
    0 Comments 0 Shares 118 Views 0 Reviews
  • ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว!

    Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น

    พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย

    เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง

    ✅ แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads  
    • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก

    ✅ เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:  
    • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP

    ✅ ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว  
    • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials

    ✅ Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี  
    • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ

    ✅ ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:  
    • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ  
    • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”  
    • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ  
    • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์

    ‼️ อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน  
    • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia

    ‼️ อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด  
    • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา

    ‼️ ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที  
    • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ

    ‼️ หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ  
    • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง”

    https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว! Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง ✅ แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads   • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก ✅ เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:   • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP ✅ ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว   • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials ✅ Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี   • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ ✅ ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:   • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ   • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”   • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ   • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์ ‼️ อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน   • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia ‼️ อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด   • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา ‼️ ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที   • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ ‼️ หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ   • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง” https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    WWW.TECHSPOT.COM
    Scammers hijack real support pages to show fake phone numbers
    Many people likely understand that they should verify URLs when visiting sites for banks, tech companies, and other critical services to avoid fraudulent links. While steering clear...
    0 Comments 0 Shares 106 Views 0 Reviews
  • เครื่องผสมอาหารแบบถังสับ Multifunctional Cutter
    สามารถทำหลายๆ ฟังก์ชั่นในตัวเดียวกัน เช่น สับ ผสม บด อาหารได้อย่างรวดเร็วและสะดวกสบาย นอกจากนี้ยังมีระบบตั้งเวลาและเซ็นเซอร์ความปลอดภัย เมื่อเปิดฝาเครื่อง เพื่อความปลอดภัยในการใช้งาน
    สามารถนำมาใช้ปรุงอาหารหลากหลายเช่น ไส้กรอก ลูกชิ้น หมูยอ หมูเด้ง พริกแกง สับกระเทียม และอื่นๆ อีกมากมาย

    เครื่องถังสับผสม ขนาด 5 ลิตร สแตนเลส
    ✔ใบมีด 4 ใบ
    ✔มอเตอร์ 1.5 HP. 220V
    ✔ใส่วัตถุดิบได้ 1-3 กก./ครั้ง
    ✔มีตัวตั้งเวลา 120 วินาที
    ✔ขนาดเครื่อง 25 x 32 x 60 cm.
    ✔ตัวฝาปิดถ้าไม่ปิดเครื่องจะไม่ทำงาน

    ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหาร หลากหลายชนิด
    สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ
    เวลาเปิดทำการ :
    จันทร์-ศุกร์ เวลา 8.00-17.00
    และวันเสาร์ เวลา 8.00-16.00
    แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7

    #เลือกคุณภาพ #เลือกBONNY ‼‼
    ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน
    m.me/yonghahheng 👈👈 แชทเลย
    LINE Business ID : @yonghahheng (มี@ข้างหน้า)
    หรือ https://lin.ee/5H812n9
    02-215-3515-9 หรือ 081-3189098
    www.yoryonghahheng.com
    E-mail : sales@yoryonghahheng.com
    yonghahheng@gmail.com

    #ถังสับผสม #ถังปั่น #เครื่องปั่นผสม #เครื่องตีลูกชิ้น #ทำหมูยอ #ลูกชิ้น #เครื่องตีหมูเด้ง #เครื่องสับ #เครื่องผลิตลูกชิ้น
    เครื่องผสมอาหารแบบถังสับ Multifunctional Cutter สามารถทำหลายๆ ฟังก์ชั่นในตัวเดียวกัน เช่น สับ ผสม บด อาหารได้อย่างรวดเร็วและสะดวกสบาย นอกจากนี้ยังมีระบบตั้งเวลาและเซ็นเซอร์ความปลอดภัย เมื่อเปิดฝาเครื่อง เพื่อความปลอดภัยในการใช้งาน สามารถนำมาใช้ปรุงอาหารหลากหลายเช่น ไส้กรอก ลูกชิ้น หมูยอ หมูเด้ง พริกแกง สับกระเทียม และอื่นๆ อีกมากมาย เครื่องถังสับผสม ขนาด 5 ลิตร สแตนเลส ✔ใบมีด 4 ใบ ✔มอเตอร์ 1.5 HP. 220V ✔ใส่วัตถุดิบได้ 1-3 กก./ครั้ง ✔มีตัวตั้งเวลา 120 วินาที ✔ขนาดเครื่อง 25 x 32 x 60 cm. ✔ตัวฝาปิดถ้าไม่ปิดเครื่องจะไม่ทำงาน ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหาร หลากหลายชนิด สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ เวลาเปิดทำการ : จันทร์-ศุกร์ เวลา 8.00-17.00 และวันเสาร์ เวลา 8.00-16.00 แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 #เลือกคุณภาพ #เลือกBONNY ‼‼ ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน m.me/yonghahheng 👈👈 แชทเลย LINE Business ID : @yonghahheng (มี@ข้างหน้า) หรือ https://lin.ee/5H812n9 02-215-3515-9 หรือ 081-3189098 www.yoryonghahheng.com E-mail : sales@yoryonghahheng.com yonghahheng@gmail.com #ถังสับผสม #ถังปั่น #เครื่องปั่นผสม #เครื่องตีลูกชิ้น #ทำหมูยอ #ลูกชิ้น #เครื่องตีหมูเด้ง #เครื่องสับ #เครื่องผลิตลูกชิ้น
    0 Comments 0 Shares 101 Views 0 Reviews
  • เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน

    ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨

    เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม

    ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที

    ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ!

    ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง  
    • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี  
    • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR

    ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้  
    • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง

    ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม  
    • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow

    ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:  
    • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น  
    • ไม่ให้ PR จาก fork เข้าถึง token  
    • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ

    ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้  
    • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard

    ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที  
    • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต

    ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์  
    • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge

    ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow  
    • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions

    https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨 เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ! ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง   • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี   • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้   • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม   • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:   • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น   • ไม่ให้ PR จาก fork เข้าถึง token   • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้   • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที   • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์   • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow   • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    0 Comments 0 Shares 102 Views 0 Reviews
  • Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า

    ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต”

    ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน

    แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่

    แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย!

    ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ  
    • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์

    ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)  
    • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท

    ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)  
    • Sherman ได้งบกว่า $40B สร้าง SM1–SM4  
    • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต  
    • Richardson เพิ่ม output ของ fab ที่ 2

    ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน  
    • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem”

    ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ  
    • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ

    ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง  
    • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่

    ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)  
    • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง

    ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท  
    • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย

    ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”  
    • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน

    https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต” ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่ แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย! ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ   • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)   • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)   • Sherman ได้งบกว่า $40B สร้าง SM1–SM4   • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต   • Richardson เพิ่ม output ของ fab ที่ 2 ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน   • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem” ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ   • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง   • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่ ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)   • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท   • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”   • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    WWW.TOMSHARDWARE.COM
    Texas Instruments commits $60 billion to U.S. semiconductor manufacturing — includes planned expansions to Texas, Utah fabs
    Texas Instruments announces investments in seven upcoming U.S. 300mm fabs, though we already knew about five
    0 Comments 0 Shares 119 Views 0 Reviews
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 Comments 0 Shares 82 Views 0 Reviews
  • หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย!

    เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ

    แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้!

    นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน

    ✅ 2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม  
    • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services

    ✅ ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส  
    • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ

    ✅ บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น  
    • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว

    ✅ วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)  
    • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย

    ✅ มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ  
    • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที

    ‼️ การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย  
    • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน

    ‼️ SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง  
    • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร

    ‼️ แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่  
    • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง

    ‼️ ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์  
    • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP

    https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย! เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้! นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน ✅ 2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม   • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services ✅ ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส   • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ ✅ บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น   • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว ✅ วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)   • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย ✅ มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ   • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที ‼️ การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย   • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน ‼️ SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง   • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร ‼️ แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่   • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง ‼️ ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์   • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    WWW.TECHSPOT.COM
    Whistleblower warning: 2FA codes sent via SMS are trivially easy to intercept
    Many implementations of two-factor authentication involve sending a one-time passcode to the end user via SMS. Once entered, the user is logged in and it's business as...
    0 Comments 0 Shares 120 Views 0 Reviews
  • ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน

    ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก

    กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ

    และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว

    ✅ งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก  
    • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย  
    • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า

    ✅ เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11  
    • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น

    ✅ การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”  
    • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย

    ✅ ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ  
    • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน  
    • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ

    ✅ มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)  
    • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll  
    • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020

    ✅ ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย  
    • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม

    ‼️ ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่  
    • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน

    ‼️ การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา  
    • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่

    ‼️ การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่  
    • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี

    ‼️ การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ  
    • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ

    https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว ✅ งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก   • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย   • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า ✅ เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11   • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น ✅ การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”   • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย ✅ ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ   • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน   • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ ✅ มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)   • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll   • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020 ✅ ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย   • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม ‼️ ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่   • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน ‼️ การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา   • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่ ‼️ การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่   • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี ‼️ การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ   • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    WWW.THESTAR.COM.MY
    Real risk to youth mental health is ‘addictive use’, not screen time alone, study finds
    Researchers found children with highly addictive use of phones, video games or social media were two to three times as likely to have thoughts of suicide or to harm themselves.
    0 Comments 0 Shares 86 Views 0 Reviews
  • หลายคนอาจไม่ค่อยรู้จักชื่อ Nat Friedman เท่า Elon หรือ Altman แต่เบื้องหลังเขาคือหนึ่งใน “คนสร้างแรงกระเพื่อม” แห่งโลกโอเพ่นซอร์สและนักลงทุนยุค AI-first ตัวจริง โดยเคยเป็น CEO ของ GitHub (ช่วงที่ Microsoft ซื้อมา) และหลังออกจากตำแหน่ง ก็หันมาเป็น VC เปิดกองทุนร่วมกับ Daniel Gross (อดีตผู้บริหาร Apple และผู้ร่วมก่อตั้ง Cue ที่ถูก Google ซื้อกิจการ)

    ข่าวจาก The Information และ Reuters บอกว่า Meta กำลังเจรจาทาบทามทั้งคู่มาเสริมทัพโปรเจกต์ AI ของบริษัท และอาจถึงขั้น ซื้อหุ้นบางส่วนของกองทุน NFDG ที่พวกเขาร่วมกันตั้งขึ้น เพื่อ “ดึงทรัพยากร AI ทั้งคนและเทคโนโลยี” เข้ามาอยู่ในมือ Meta

    ช่วงนี้ Meta ขยับเร็วมาก—หลังเพิ่งเทเงินกว่า 14.8 พันล้านดอลลาร์ลงทุนใน Scale AI และดึงตัวซีอีโอของ Scale อย่าง Alexandr Wang มานำแผนก “Superintelligence” ที่เพิ่งตั้งขึ้นใหม่

    เป้าหมายของ Meta คือสร้างโมเดล AI แบบโอเพ่นซอร์สที่แข่งกับ OpenAI, Google และ Anthropic ให้ได้ โดยมี Llama เป็นแกนหลัก และตอนนี้ต้องการทีมระดับ “ผู้ปั้น ecosystem” มาเสริม ไม่ใช่แค่นักวิจัย

    Nat Friedman เคยอยู่ในคณะที่ปรึกษา Meta มาก่อนด้วย ทำให้คาดว่าดีลนี้มีโอกาสเกิดขึ้นจริงสูง และน่าจะเชื่อมโยงกับทิศทาง AI ด้าน Developer Tools หรือแพลตฟอร์มโอเพ่นซอร์สของ Meta ในอนาคต

    ✅ Meta อยู่ระหว่างการเจรจากับ Nat Friedman (อดีต CEO GitHub) และ Daniel Gross ให้เข้าร่วมภารกิจ AI  
    • ทั้งสองคนเป็นผู้ร่วมก่อตั้งกองทุน NFDG ซึ่งลงทุนในสตาร์ตอัปสาย AI  
    • Meta เคยดึง Friedman เข้าเป็นที่ปรึกษาด้านเทคโนโลยีมาแล้วก่อนหน้านี้

    ✅ มีการพูดคุยถึงการซื้อหุ้นบางส่วนของ NFDG เพื่อควบรวมกำลังด้าน AI  
    • Meta ต้องการเชื่อมโยงแหล่งบุคลากรและบริษัท AI ที่กองทุนสนับสนุนอยู่

    ✅ การเคลื่อนไหวนี้เกิดขึ้นหลัง Meta เทเงิน $14.8B ลงทุนใน Scale AI  
    • และดึง CEO ของ Scale (Alexandr Wang) มานำทีม Superintelligence Unit

    ✅ เป้าหมายระยะยาวของ Meta คือเร่งพัฒนา Open-Source AI ให้แข่งขันกับคู่แข่งอย่าง OpenAI, Google, Anthropic ได้  
    • โดยเฉพาะผ่านโมเดล Llama และแพลตฟอร์มที่เน้น Developer เป็นศูนย์กลาง

    ‼️ หาก Meta ซื้อหุ้นใน NFDG จริง อาจเกิดความกังวลเรื่อง “การผูกขาดบุคลากร AI”  
    • Meta อาจเข้าถึง startup และนักพัฒนา AI รุ่นใหม่ก่อนใครในตลาด  
    • ส่งผลต่อความเป็นอิสระของระบบนิเวศโอเพ่นซอร์ส

    ‼️ แผน “เร่งเกม AI” ของ Meta ยังไม่มีโมเดลที่ใช้งานเชิงพาณิชย์เทียบเท่า GPT-4 หรือ Claude 3  
    • แม้จะเปิดตัว Llama และชุด weights ฟรี แต่ยังเน้นด้านนักพัฒนา มากกว่าผู้ใช้งานทั่วไป

    ‼️ การจ้างบุคคลระดับสูงจำนวนมากในระยะสั้น อาจส่งผลกระทบต่อความสอดคล้องของวิสัยทัศน์องค์กร  
    • โดยเฉพาะหากมีหลายทีมที่พัฒนา AI ไปคนละทิศ

    ‼️ ตลาด AI มีการแข่งขันสูง และเคลื่อนไหวเร็ว—อาจทำให้ Meta ต้องทบทวนแผนลงทุนและโครงสร้างบ่อยครั้ง  
    • ส่งผลต่อเสถียรภาพของแพลตฟอร์มและเครื่องมือสำหรับนักพัฒนา

    https://www.thestar.com.my/tech/tech-news/2025/06/19/meta-in-talks-to-hire-former-github-ceo-nat-friedman-to-join-ai-efforts-the-information-reports
    หลายคนอาจไม่ค่อยรู้จักชื่อ Nat Friedman เท่า Elon หรือ Altman แต่เบื้องหลังเขาคือหนึ่งใน “คนสร้างแรงกระเพื่อม” แห่งโลกโอเพ่นซอร์สและนักลงทุนยุค AI-first ตัวจริง โดยเคยเป็น CEO ของ GitHub (ช่วงที่ Microsoft ซื้อมา) และหลังออกจากตำแหน่ง ก็หันมาเป็น VC เปิดกองทุนร่วมกับ Daniel Gross (อดีตผู้บริหาร Apple และผู้ร่วมก่อตั้ง Cue ที่ถูก Google ซื้อกิจการ) ข่าวจาก The Information และ Reuters บอกว่า Meta กำลังเจรจาทาบทามทั้งคู่มาเสริมทัพโปรเจกต์ AI ของบริษัท และอาจถึงขั้น ซื้อหุ้นบางส่วนของกองทุน NFDG ที่พวกเขาร่วมกันตั้งขึ้น เพื่อ “ดึงทรัพยากร AI ทั้งคนและเทคโนโลยี” เข้ามาอยู่ในมือ Meta ช่วงนี้ Meta ขยับเร็วมาก—หลังเพิ่งเทเงินกว่า 14.8 พันล้านดอลลาร์ลงทุนใน Scale AI และดึงตัวซีอีโอของ Scale อย่าง Alexandr Wang มานำแผนก “Superintelligence” ที่เพิ่งตั้งขึ้นใหม่ เป้าหมายของ Meta คือสร้างโมเดล AI แบบโอเพ่นซอร์สที่แข่งกับ OpenAI, Google และ Anthropic ให้ได้ โดยมี Llama เป็นแกนหลัก และตอนนี้ต้องการทีมระดับ “ผู้ปั้น ecosystem” มาเสริม ไม่ใช่แค่นักวิจัย Nat Friedman เคยอยู่ในคณะที่ปรึกษา Meta มาก่อนด้วย ทำให้คาดว่าดีลนี้มีโอกาสเกิดขึ้นจริงสูง และน่าจะเชื่อมโยงกับทิศทาง AI ด้าน Developer Tools หรือแพลตฟอร์มโอเพ่นซอร์สของ Meta ในอนาคต ✅ Meta อยู่ระหว่างการเจรจากับ Nat Friedman (อดีต CEO GitHub) และ Daniel Gross ให้เข้าร่วมภารกิจ AI   • ทั้งสองคนเป็นผู้ร่วมก่อตั้งกองทุน NFDG ซึ่งลงทุนในสตาร์ตอัปสาย AI   • Meta เคยดึง Friedman เข้าเป็นที่ปรึกษาด้านเทคโนโลยีมาแล้วก่อนหน้านี้ ✅ มีการพูดคุยถึงการซื้อหุ้นบางส่วนของ NFDG เพื่อควบรวมกำลังด้าน AI   • Meta ต้องการเชื่อมโยงแหล่งบุคลากรและบริษัท AI ที่กองทุนสนับสนุนอยู่ ✅ การเคลื่อนไหวนี้เกิดขึ้นหลัง Meta เทเงิน $14.8B ลงทุนใน Scale AI   • และดึง CEO ของ Scale (Alexandr Wang) มานำทีม Superintelligence Unit ✅ เป้าหมายระยะยาวของ Meta คือเร่งพัฒนา Open-Source AI ให้แข่งขันกับคู่แข่งอย่าง OpenAI, Google, Anthropic ได้   • โดยเฉพาะผ่านโมเดล Llama และแพลตฟอร์มที่เน้น Developer เป็นศูนย์กลาง ‼️ หาก Meta ซื้อหุ้นใน NFDG จริง อาจเกิดความกังวลเรื่อง “การผูกขาดบุคลากร AI”   • Meta อาจเข้าถึง startup และนักพัฒนา AI รุ่นใหม่ก่อนใครในตลาด   • ส่งผลต่อความเป็นอิสระของระบบนิเวศโอเพ่นซอร์ส ‼️ แผน “เร่งเกม AI” ของ Meta ยังไม่มีโมเดลที่ใช้งานเชิงพาณิชย์เทียบเท่า GPT-4 หรือ Claude 3   • แม้จะเปิดตัว Llama และชุด weights ฟรี แต่ยังเน้นด้านนักพัฒนา มากกว่าผู้ใช้งานทั่วไป ‼️ การจ้างบุคคลระดับสูงจำนวนมากในระยะสั้น อาจส่งผลกระทบต่อความสอดคล้องของวิสัยทัศน์องค์กร   • โดยเฉพาะหากมีหลายทีมที่พัฒนา AI ไปคนละทิศ ‼️ ตลาด AI มีการแข่งขันสูง และเคลื่อนไหวเร็ว—อาจทำให้ Meta ต้องทบทวนแผนลงทุนและโครงสร้างบ่อยครั้ง   • ส่งผลต่อเสถียรภาพของแพลตฟอร์มและเครื่องมือสำหรับนักพัฒนา https://www.thestar.com.my/tech/tech-news/2025/06/19/meta-in-talks-to-hire-former-github-ceo-nat-friedman-to-join-ai-efforts-the-information-reports
    WWW.THESTAR.COM.MY
    Meta in talks to hire former GitHub CEO Nat Friedman to join AI efforts, The Information reports
    (Reuters) -Meta Platforms is in talks to hire former GitHub CEO Nat Friedman to join the Facebook parent's AI efforts, The Information reported on Wednesday, citing a person familiar with the matter.
    0 Comments 0 Shares 99 Views 0 Reviews
  • Microsoft เคยลงทุนใน OpenAI มากกว่า 10,000 ล้านดอลลาร์ แลกกับการได้ใช้เทคโนโลยีเบื้องหลังของ GPT, DALL·E และระบบปัญญาประดิษฐ์ที่นำไปใช้ใน Copilot และ Bing แต่ตอนนี้ข่าวจาก Financial Times และ Wall Street Journal บอกว่า ทั้งสองฝ่ายเริ่มมี “เสียงขัดแย้ง” เรื่องอนาคตของความร่วมมือกัน

    Microsoft ไม่พอใจที่ OpenAI อยากเปลี่ยนสถานะบริษัทไปเป็น “Public-Benefit Corporation” ซึ่งเปิดทางให้หาเงินเพิ่มจากนักลงทุนได้มากขึ้น—แต่กลับทำให้ Microsoft เสียอำนาจควบคุมลง ขณะเดียวกัน OpenAI ก็บ่นว่า Microsoft เริ่มมีพฤติกรรม “ผูกขาด” และใช้ประโยชน์จากการลงทุนมากเกินควร

    ตอนนี้ Microsoft บอกว่า “พร้อมจะยุติการเจรจา” ถ้าไม่สามารถตกลงเงื่อนไขเรื่องสัดส่วนความเป็นเจ้าของและการเข้าถึงเทคโนโลยีในอนาคตได้ แต่บริษัทก็ยังมีสิทธิใช้ GPT อยู่ต่อไปจนถึงปี 2030 ตามสัญญาเดิมอยู่ดี

    มุมที่น่าสนใจคือ นี่ไม่ใช่แค่เรื่องเงิน—แต่มันสะท้อนให้เห็นการแข่งขันในสนาม AI ระดับโลกที่เริ่มลุกเป็นไฟ: Meta กับ Llama, Google กับ Gemini, และ Apple ที่ก็เริ่มจับมือกับหลายฝ่าย (รวมถึง OpenAI) เพื่อเข้าสู่เกมนี้เต็มตัวแล้ว

    ✅ Microsoft อาจเลิกการเจรจารอบใหม่กับ OpenAI หากไม่ลงตัวเรื่องสัดส่วนความร่วมมือ  
    • FT รายงานว่า Microsoft พร้อม “เดินออก” หากตกลงไม่ได้  
    • แต่ยังคงใช้ GPT ได้จนถึงปี 2030 ภายใต้สัญญาเดิม

    ✅ OpenAI อยากเปลี่ยนเป็น Public-Benefit Corporation เพื่อระดมทุนได้มากขึ้น  
    • ต้องได้รับความเห็นชอบจาก Microsoft ซึ่งถืออำนาจทางกลยุทธ์อยู่  
    • เป้าหมายคือขยายธุรกิจและไม่ถูกจำกัดจากโครงสร้างเดิม

    ✅ OpenAI เคยพิจารณาจะกล่าวหา Microsoft ว่าก่อพฤติกรรมผูกขาด  
    • ตามรายงานของ WSJ เป็นการกดดันด้านการลงทุนและการควบคุมสิทธิ์

    ✅ ปัญหาสะท้อนสมรภูมิแข่งขันของ Big Tech ในยุค AI ระเบิด  
    • Meta, Google, Apple ต่างขยับท่าทีเพื่อเป็นผู้นำด้าน AI  
    • มีแนวโน้มสูงที่ OpenAI อาจเปิดรับพาร์ตเนอร์ใหม่เพื่อสร้างสมดุล

    ‼️ การเจรจาล่มอาจทำให้ Microsoft ไม่มีสิทธิ์พิเศษต่อ GPT เวอร์ชันใหม่ ๆ หลังปี 2030  
    • ต้องพิจารณาทางเลือก เช่น พัฒนาโมเดลเอง หรือจับมือกับบริษัทอื่น

    ‼️ OpenAI อาจเปิดทางให้คู่แข่งของ Microsoft เข้าถึงโมเดล GPT ได้มากขึ้นในอนาคต  
    • เช่น Apple, Amazon หรือบริษัทสตาร์ตอัป AI จากจีน/ยุโรป

    ‼️ รูปแบบสัญญาปัจจุบันยังไม่โปร่งใส—สิทธิ์จริง ๆ ในเทคโนโลยีอาจซับซ้อนกว่าที่คิด  
    • Microsoft ลงทุนเยอะ แต่ไม่มีหุ้นในรูปแบบดั้งเดิมของ OpenAI  
    • ความคลุมเครือนี้อาจเป็นเหตุให้ทั้งคู่ต้องเจรจากันอีกรอบ

    ‼️ กรณีนี้อาจเร่งให้บริษัทอื่นเร่งสร้างโมเดล AI ภายในองค์กรเองมากขึ้น  
    • เพื่อไม่พึ่งพาพาร์ตเนอร์มากเกินไปในเทคโนโลยีสำคัญ

    https://www.thestar.com.my/tech/tech-news/2025/06/19/microsoft-prepared-to-walk-away-from-high-stakes-talks-with-openai-ft-reports
    Microsoft เคยลงทุนใน OpenAI มากกว่า 10,000 ล้านดอลลาร์ แลกกับการได้ใช้เทคโนโลยีเบื้องหลังของ GPT, DALL·E และระบบปัญญาประดิษฐ์ที่นำไปใช้ใน Copilot และ Bing แต่ตอนนี้ข่าวจาก Financial Times และ Wall Street Journal บอกว่า ทั้งสองฝ่ายเริ่มมี “เสียงขัดแย้ง” เรื่องอนาคตของความร่วมมือกัน Microsoft ไม่พอใจที่ OpenAI อยากเปลี่ยนสถานะบริษัทไปเป็น “Public-Benefit Corporation” ซึ่งเปิดทางให้หาเงินเพิ่มจากนักลงทุนได้มากขึ้น—แต่กลับทำให้ Microsoft เสียอำนาจควบคุมลง ขณะเดียวกัน OpenAI ก็บ่นว่า Microsoft เริ่มมีพฤติกรรม “ผูกขาด” และใช้ประโยชน์จากการลงทุนมากเกินควร ตอนนี้ Microsoft บอกว่า “พร้อมจะยุติการเจรจา” ถ้าไม่สามารถตกลงเงื่อนไขเรื่องสัดส่วนความเป็นเจ้าของและการเข้าถึงเทคโนโลยีในอนาคตได้ แต่บริษัทก็ยังมีสิทธิใช้ GPT อยู่ต่อไปจนถึงปี 2030 ตามสัญญาเดิมอยู่ดี มุมที่น่าสนใจคือ นี่ไม่ใช่แค่เรื่องเงิน—แต่มันสะท้อนให้เห็นการแข่งขันในสนาม AI ระดับโลกที่เริ่มลุกเป็นไฟ: Meta กับ Llama, Google กับ Gemini, และ Apple ที่ก็เริ่มจับมือกับหลายฝ่าย (รวมถึง OpenAI) เพื่อเข้าสู่เกมนี้เต็มตัวแล้ว ✅ Microsoft อาจเลิกการเจรจารอบใหม่กับ OpenAI หากไม่ลงตัวเรื่องสัดส่วนความร่วมมือ   • FT รายงานว่า Microsoft พร้อม “เดินออก” หากตกลงไม่ได้   • แต่ยังคงใช้ GPT ได้จนถึงปี 2030 ภายใต้สัญญาเดิม ✅ OpenAI อยากเปลี่ยนเป็น Public-Benefit Corporation เพื่อระดมทุนได้มากขึ้น   • ต้องได้รับความเห็นชอบจาก Microsoft ซึ่งถืออำนาจทางกลยุทธ์อยู่   • เป้าหมายคือขยายธุรกิจและไม่ถูกจำกัดจากโครงสร้างเดิม ✅ OpenAI เคยพิจารณาจะกล่าวหา Microsoft ว่าก่อพฤติกรรมผูกขาด   • ตามรายงานของ WSJ เป็นการกดดันด้านการลงทุนและการควบคุมสิทธิ์ ✅ ปัญหาสะท้อนสมรภูมิแข่งขันของ Big Tech ในยุค AI ระเบิด   • Meta, Google, Apple ต่างขยับท่าทีเพื่อเป็นผู้นำด้าน AI   • มีแนวโน้มสูงที่ OpenAI อาจเปิดรับพาร์ตเนอร์ใหม่เพื่อสร้างสมดุล ‼️ การเจรจาล่มอาจทำให้ Microsoft ไม่มีสิทธิ์พิเศษต่อ GPT เวอร์ชันใหม่ ๆ หลังปี 2030   • ต้องพิจารณาทางเลือก เช่น พัฒนาโมเดลเอง หรือจับมือกับบริษัทอื่น ‼️ OpenAI อาจเปิดทางให้คู่แข่งของ Microsoft เข้าถึงโมเดล GPT ได้มากขึ้นในอนาคต   • เช่น Apple, Amazon หรือบริษัทสตาร์ตอัป AI จากจีน/ยุโรป ‼️ รูปแบบสัญญาปัจจุบันยังไม่โปร่งใส—สิทธิ์จริง ๆ ในเทคโนโลยีอาจซับซ้อนกว่าที่คิด   • Microsoft ลงทุนเยอะ แต่ไม่มีหุ้นในรูปแบบดั้งเดิมของ OpenAI   • ความคลุมเครือนี้อาจเป็นเหตุให้ทั้งคู่ต้องเจรจากันอีกรอบ ‼️ กรณีนี้อาจเร่งให้บริษัทอื่นเร่งสร้างโมเดล AI ภายในองค์กรเองมากขึ้น   • เพื่อไม่พึ่งพาพาร์ตเนอร์มากเกินไปในเทคโนโลยีสำคัญ https://www.thestar.com.my/tech/tech-news/2025/06/19/microsoft-prepared-to-walk-away-from-high-stakes-talks-with-openai-ft-reports
    WWW.THESTAR.COM.MY
    Microsoft prepared to abandon high-stakes talks with OpenAI, FT reports
    (Reuters) -Microsoft is prepared to abandon its high-stakes negotiations with OpenAI over the future of its alliance, the Financial Times reported on Wednesday.
    0 Comments 0 Shares 93 Views 0 Reviews
  • หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก

    จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้:

    1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000  
    • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน  
    • 34% ได้หุ้นประจำปีอีกด้วย

    2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000  
    • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR  
    • หลายคนมาจากสาย network หรือ sysadmin มาก่อน

    3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance  
    • เงินเดือน $146,000 รวมโบนัส $173,000  
    • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ

    4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม  
    • รับเฉลี่ย $124,000 รวมโบนัส $133,000  
    • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM

    ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ

    ✅ รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง  
    • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%  
    • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security

    ✅ Security Engineer มาเป็นอันดับสอง  
    • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%  
    • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ

    ✅ สาย GRC ก็มาแรง  
    • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%  
    • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy

    ✅ Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น  
    • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%  
    • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity

    ✅ แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน  
    • Architect: CISSP, CCSP  
    • Engineer: Security+, CCNP Sec, CEH  
    • GRC: CRISC, CGRC  
    • Analyst: CySA+, SOC certs

    ✅ สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน  
    • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย

    ‼️ คำเตือนและข้อควรระวัง:
    ‼️ ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร  
    • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้

    ‼️ เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย  
    • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี

    ‼️ บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer  
    • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill

    ‼️ สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา  
    • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance

    https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้: 1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000   • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน   • 34% ได้หุ้นประจำปีอีกด้วย 2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000   • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR   • หลายคนมาจากสาย network หรือ sysadmin มาก่อน 3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance   • เงินเดือน $146,000 รวมโบนัส $173,000   • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ 4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม   • รับเฉลี่ย $124,000 รวมโบนัส $133,000   • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ ✅ รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง   • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%   • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security ✅ Security Engineer มาเป็นอันดับสอง   • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%   • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ ✅ สาย GRC ก็มาแรง   • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%   • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy ✅ Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น   • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%   • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity ✅ แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน   • Architect: CISSP, CCSP   • Engineer: Security+, CCNP Sec, CEH   • GRC: CRISC, CGRC   • Analyst: CySA+, SOC certs ✅ สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน   • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย ‼️ คำเตือนและข้อควรระวัง: ‼️ ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร   • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้ ‼️ เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย   • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี ‼️ บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer   • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill ‼️ สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา   • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    WWW.CSOONLINE.COM
    The highest-paying jobs in cybersecurity today
    According to a recent survey by IANS and Artico Search, risk/GRC specialists, along with security architects, analysts, and engineers, report the highest average annual cash compensation in cybersecurity.
    0 Comments 0 Shares 113 Views 0 Reviews
  • เคยได้ยินชื่อ RPS หรือ FPRPC ไหมครับ? ถ้าไม่รู้จัก นั่นแหละคือปัญหาใหญ่ขององค์กรหลายแห่ง เพราะมันคือ “โปรโตคอลเก่า” ที่หลายแอปยังแอบใช้เวลาจะเปิดไฟล์หรือเชื่อมต่อ SharePoint, OneDrive หรือ Office 365 โดยไม่รู้ตัว

    Microsoft ประกาศชัดว่า จะเริ่มปิดใช้งานการล็อกอินผ่าน RPS และ FPRPC ตั้งแต่กลางเดือนกรกฎาคม 2025 และจะเสร็จสิ้นทั้งหมดภายในสิงหาคม 2025 การใช้งานพวกนี้จะไม่สามารถเปิดไฟล์ผ่าน browser-based authentication ได้อีกต่อไป

    เหตุผลคือสองโปรโตคอลนี้ เสี่ยงมากต่อการโดน brute-force และ phishing แถมยังมีบั๊กร้ายแรงที่เคยถูกใช้โจมตีระบบในอดีตอีกต่างหาก

    Microsoft จะไม่เปลี่ยนแปลงเงื่อนไขไลเซนส์ใด ๆ แต่จะบังคับใช้ admin consent เป็นขั้นตอนใหม่—เช่น หากแอปที่ 3 ต้องเข้าถึงไฟล์หรือเว็บไซต์ใน Microsoft 365 ผู้ดูแลระบบต้องกดยินยอมก่อนเสมอ

    ข่าวนี้เป็นส่วนหนึ่งของแผน Secure Future Initiative (SFI) ที่ Microsoft เริ่มผลักดันอย่างจริงจังหลังเจอภัยคุกคามระดับประเทศในช่วงไม่กี่ปีที่ผ่านมา

    ✅ Microsoft 365 จะปิดใช้งานโปรโตคอลเก่าสำหรับการเข้าถึงไฟล์กลาง ก.ค. 2025  
    • ได้แก่ Relying Party Suite (RPS) และ FrontPage Remote Procedure Call (FPRPC)  
    • มีผลกับ OneDrive, SharePoint และ Microsoft 365 Office Apps

    ✅ เหตุผลหลักคือด้านความปลอดภัย  
    • RPS และ FPRPC ถูกระบุว่าสามารถถูก brute-force และ phishing ได้ง่าย  
    • มีช่องโหว่ที่เคยถูกใช้โจมตีในอดีต

    ✅ ไม่มีผลต่อ licensing เดิม แต่จะเพิ่มการบังคับใช้ admin consent เป็นมาตรฐาน  
    • แอป/บริการที่ต้องการเข้าถึงไฟล์หรือไซต์ ต้องได้รับการอนุมัติจากผู้ดูแลระบบก่อน

    ✅ เป็นส่วนหนึ่งของโครงการ Secure Future Initiative (SFI)  
    • Microsoft ต้องการยกระดับความปลอดภัยระบบคลาวด์อย่างครอบคลุม

    ‼️ คำเตือนและข้อควรระวัง:
    ‼️ แอปหรือปลั๊กอินเก่าบางตัวอาจหยุดทำงานทันทีหลังการอัปเดตนี้  
    • โดยเฉพาะซอฟต์แวร์ภายในที่เขียนเองในอดีต  
    • ควรรีบตรวจสอบ dependencies ทั้งหมดก่อนกลางเดือนกรกฎาคม

    ‼️ ระบบอัตโนมัติหรือสคริปต์ที่เข้าถึงไฟล์ผ่านโปรโตคอลเดิม อาจต้องแก้โค้ดใหม่  
    • เพื่อเปลี่ยนเป็น API สมัยใหม่ที่ปลอดภัยกว่า เช่น Microsoft Graph

    ‼️ องค์กรที่ไม่มีการจัดการ admin consent อย่างเป็นระบบ อาจเจอปัญหาการเชื่อมต่อแอปที่ 3  
    • ผู้ใช้ทั่วไปจะไม่สามารถกด “อนุญาต” เองได้ ต้องผ่าน Admin เสมอ

    ‼️ การใช้ browser authentication แบบเดิมผ่าน iframe หรือ embedded application จะไม่ได้ผลอีกต่อไป  
    • ระบบจะบล็อกทันทีเพื่อป้องกันการ spoofing

    https://www.neowin.net/news/microsoft-365-will-soon-disable-outdated-authentication-protocols-for-file-access/
    เคยได้ยินชื่อ RPS หรือ FPRPC ไหมครับ? ถ้าไม่รู้จัก นั่นแหละคือปัญหาใหญ่ขององค์กรหลายแห่ง เพราะมันคือ “โปรโตคอลเก่า” ที่หลายแอปยังแอบใช้เวลาจะเปิดไฟล์หรือเชื่อมต่อ SharePoint, OneDrive หรือ Office 365 โดยไม่รู้ตัว Microsoft ประกาศชัดว่า จะเริ่มปิดใช้งานการล็อกอินผ่าน RPS และ FPRPC ตั้งแต่กลางเดือนกรกฎาคม 2025 และจะเสร็จสิ้นทั้งหมดภายในสิงหาคม 2025 การใช้งานพวกนี้จะไม่สามารถเปิดไฟล์ผ่าน browser-based authentication ได้อีกต่อไป เหตุผลคือสองโปรโตคอลนี้ เสี่ยงมากต่อการโดน brute-force และ phishing แถมยังมีบั๊กร้ายแรงที่เคยถูกใช้โจมตีระบบในอดีตอีกต่างหาก Microsoft จะไม่เปลี่ยนแปลงเงื่อนไขไลเซนส์ใด ๆ แต่จะบังคับใช้ admin consent เป็นขั้นตอนใหม่—เช่น หากแอปที่ 3 ต้องเข้าถึงไฟล์หรือเว็บไซต์ใน Microsoft 365 ผู้ดูแลระบบต้องกดยินยอมก่อนเสมอ ข่าวนี้เป็นส่วนหนึ่งของแผน Secure Future Initiative (SFI) ที่ Microsoft เริ่มผลักดันอย่างจริงจังหลังเจอภัยคุกคามระดับประเทศในช่วงไม่กี่ปีที่ผ่านมา ✅ Microsoft 365 จะปิดใช้งานโปรโตคอลเก่าสำหรับการเข้าถึงไฟล์กลาง ก.ค. 2025   • ได้แก่ Relying Party Suite (RPS) และ FrontPage Remote Procedure Call (FPRPC)   • มีผลกับ OneDrive, SharePoint และ Microsoft 365 Office Apps ✅ เหตุผลหลักคือด้านความปลอดภัย   • RPS และ FPRPC ถูกระบุว่าสามารถถูก brute-force และ phishing ได้ง่าย   • มีช่องโหว่ที่เคยถูกใช้โจมตีในอดีต ✅ ไม่มีผลต่อ licensing เดิม แต่จะเพิ่มการบังคับใช้ admin consent เป็นมาตรฐาน   • แอป/บริการที่ต้องการเข้าถึงไฟล์หรือไซต์ ต้องได้รับการอนุมัติจากผู้ดูแลระบบก่อน ✅ เป็นส่วนหนึ่งของโครงการ Secure Future Initiative (SFI)   • Microsoft ต้องการยกระดับความปลอดภัยระบบคลาวด์อย่างครอบคลุม ‼️ คำเตือนและข้อควรระวัง: ‼️ แอปหรือปลั๊กอินเก่าบางตัวอาจหยุดทำงานทันทีหลังการอัปเดตนี้   • โดยเฉพาะซอฟต์แวร์ภายในที่เขียนเองในอดีต   • ควรรีบตรวจสอบ dependencies ทั้งหมดก่อนกลางเดือนกรกฎาคม ‼️ ระบบอัตโนมัติหรือสคริปต์ที่เข้าถึงไฟล์ผ่านโปรโตคอลเดิม อาจต้องแก้โค้ดใหม่   • เพื่อเปลี่ยนเป็น API สมัยใหม่ที่ปลอดภัยกว่า เช่น Microsoft Graph ‼️ องค์กรที่ไม่มีการจัดการ admin consent อย่างเป็นระบบ อาจเจอปัญหาการเชื่อมต่อแอปที่ 3   • ผู้ใช้ทั่วไปจะไม่สามารถกด “อนุญาต” เองได้ ต้องผ่าน Admin เสมอ ‼️ การใช้ browser authentication แบบเดิมผ่าน iframe หรือ embedded application จะไม่ได้ผลอีกต่อไป   • ระบบจะบล็อกทันทีเพื่อป้องกันการ spoofing https://www.neowin.net/news/microsoft-365-will-soon-disable-outdated-authentication-protocols-for-file-access/
    WWW.NEOWIN.NET
    Microsoft 365 will soon disable outdated authentication protocols for file access
    Microsoft has announced that it is getting rid of some legacy authentication protocols that are used to access files across Microsoft 365 and SharePoint.
    0 Comments 0 Shares 89 Views 0 Reviews
  • ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย

    แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง

    และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป”

    คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป

    Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก

    ✅ Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ  
    • ใช้ได้ทั้งบน iOS และ Android  
    • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน

    ✅ พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก  
    • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป

    ✅ สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป  
    • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้

    ✅ Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า  
    • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น

    ✅ Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต  
    • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย

    ‼️ Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน  
    • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม

    ‼️ Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%  
    • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม

    ‼️ ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้  
    • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey

    ‼️ บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่  
    • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน

    https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป” คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก ✅ Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ   • ใช้ได้ทั้งบน iOS และ Android   • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน ✅ พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก   • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป ✅ สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป   • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้ ✅ Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า   • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น ✅ Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต   • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย ‼️ Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน   • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม ‼️ Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%   • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม ‼️ ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้   • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey ‼️ บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่   • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    WWW.NEOWIN.NET
    Facebook's mobile app is finally getting support for passkeys
    Meta is finally introducing support for passkeys in its Facebook mobile apps on Android and iOS. However, accounts aren't becoming truly passwordless.
    0 Comments 0 Shares 79 Views 0 Reviews
  • Start Menu ของ Windows 11 กลายเป็นหนึ่งในหัวข้อดราม่าประจำวงการคอม หลังเปิดตัวในปี 2021 เพราะหลายคนรู้สึกว่าใช้งานยาก ปรับแต่งไม่ได้ และไม่สะดวกแบบ Windows 10 ล่าสุด Microsoft จึงออกแบบใหม่ใน Windows 11 เวอร์ชันทดสอบ (Dev และ Beta channel) เพื่อคืนความสุขให้ผู้ใช้

    ทีมพัฒนาเริ่มจากการเปิด Feedback Hub ให้ผู้ใช้โหวตฟีเจอร์ที่อยากได้มากที่สุด และทำ “Checklist” เทียบว่าอะไรทำแล้ว อะไรยัง ทำให้เรารู้เลยว่าเขา “ฟังจริงแค่ไหน”

    ที่โดดเด่นคือการปิดแถบ Recommended ได้ซะที! ซึ่งคือแถบแนะนำแอป/ไฟล์ที่หลายคนรำคาญ เพราะกินพื้นที่ แต่บางอย่างที่คนเรียกร้อง เช่น Live Tiles หรือ Start Menu เต็มจอแบบ Windows 10 — ยัง “เงียบสนิท”

    นี่ถือเป็นตัวอย่างที่ดีของการพัฒนาซอฟต์แวร์ร่วมกับผู้ใช้ (User-driven design) แต่ในบางประเด็นก็ยังสะท้อนความขัดแย้งระหว่าง “แนวคิดมินิมอล” ของ Microsoft กับความต้องการการปรับแต่งของผู้ใช้ระดับ power user

    ✅ Microsoft อัปเดต Start Menu ใหม่ใน Windows 11 เวอร์ชันทดสอบ  
    • เปิดให้ทดสอบใน Dev และ Beta Channel  
    • มีการแก้ไขตามข้อเสนอ 10 อันดับใน Feedback Hub จากผู้ใช้

    ✅ ผู้ใช้สามารถปิดแถบ “Recommended” ได้แล้ว  
    • เป็นคำขอที่มีคนโหวตสูงสุด (17K+)  
    • ช่วยลดความรำคาญและเพิ่มพื้นที่แสดงแอป

    ✅ เพิ่มการเลือกมุมมอง “All Apps” ได้หลายรูปแบบ  
    • สลับได้ทั้งแบบ list, grid, หรือ categorized  
    • ไม่บังคับมุมมองใดมุมมองหนึ่ง

    ✅ ตั้งให้ Start เปิดมาที่รายการ All Apps ได้โดยตรง  
    • ไม่ต้องกดคลิกเพิ่มเพื่อเข้าถึงแอปทั้งหมด

    ✅ ยืนยันว่า Microsoft ไม่กลับไปใช้ Start Menu สไตล์ Windows 10  
    • ผู้ใช้ที่อยากได้แบบเดิมต้องพึ่ง third-party mod เช่น StartIsBack หรือ Start11

    ✅ ปรับปรุงการแสดง Jump List (เมื่อคลิกขวาแอปที่ปักหมุด)  
    • ใช้งานได้แล้วแต่ยังมีบั๊ก: ถ้าปิด Recommended → Jump List หาย!

    ✅ ไม่มีการนำ “Live Tiles” กลับมา และยังไม่รองรับ Start Menu เต็มจอ  
    • แม้มีการโชว์ต้นแบบ Start Menu เต็มจอในอดีต แต่ไม่ถูกเลือกใช้

    ‼️ การปิด Recommended ส่งผลข้างเคียงต่อ Jump List บน Taskbar  
    • หากปิดแถบ Recommended → Jump List บน Start/Taskbar หายไปด้วย  
    • ส่งผลกับผู้ใช้ที่ใช้ฟีเจอร์นี้บ่อยมาก เช่น การเปิดไฟล์ล่าสุดจาก Word หรือ Excel

    ‼️ ยังไม่สามารถปรับขนาด Start Menu ได้ตามใจแบบ Windows 10  
    • แม้จะ adaptive ตามขนาดจอ แต่ไม่มีตัวเลือกปรับขนาดเอง

    ‼️ ยังขาดระบบ “full personalization” สำหรับผู้ใช้สายปรับแต่ง  
    • ผู้ที่ต้องการเปลี่ยนสี ตำแหน่ง หรือเอฟเฟกต์ ต้องใช้ third-party tool

    ‼️ Start Menu ใหม่ยังไม่ปล่อยในเวอร์ชันเสถียร  
    • ฟีเจอร์ทั้งหมดอยู่ใน build สำหรับนักทดสอบเท่านั้น

    https://www.neowin.net/news/redesigned-windows-11-start-menu-what-users-wanted-and-what-microsoft-delivered/
    Start Menu ของ Windows 11 กลายเป็นหนึ่งในหัวข้อดราม่าประจำวงการคอม หลังเปิดตัวในปี 2021 เพราะหลายคนรู้สึกว่าใช้งานยาก ปรับแต่งไม่ได้ และไม่สะดวกแบบ Windows 10 ล่าสุด Microsoft จึงออกแบบใหม่ใน Windows 11 เวอร์ชันทดสอบ (Dev และ Beta channel) เพื่อคืนความสุขให้ผู้ใช้ ทีมพัฒนาเริ่มจากการเปิด Feedback Hub ให้ผู้ใช้โหวตฟีเจอร์ที่อยากได้มากที่สุด และทำ “Checklist” เทียบว่าอะไรทำแล้ว อะไรยัง ทำให้เรารู้เลยว่าเขา “ฟังจริงแค่ไหน” ที่โดดเด่นคือการปิดแถบ Recommended ได้ซะที! ซึ่งคือแถบแนะนำแอป/ไฟล์ที่หลายคนรำคาญ เพราะกินพื้นที่ แต่บางอย่างที่คนเรียกร้อง เช่น Live Tiles หรือ Start Menu เต็มจอแบบ Windows 10 — ยัง “เงียบสนิท” นี่ถือเป็นตัวอย่างที่ดีของการพัฒนาซอฟต์แวร์ร่วมกับผู้ใช้ (User-driven design) แต่ในบางประเด็นก็ยังสะท้อนความขัดแย้งระหว่าง “แนวคิดมินิมอล” ของ Microsoft กับความต้องการการปรับแต่งของผู้ใช้ระดับ power user ✅ Microsoft อัปเดต Start Menu ใหม่ใน Windows 11 เวอร์ชันทดสอบ   • เปิดให้ทดสอบใน Dev และ Beta Channel   • มีการแก้ไขตามข้อเสนอ 10 อันดับใน Feedback Hub จากผู้ใช้ ✅ ผู้ใช้สามารถปิดแถบ “Recommended” ได้แล้ว   • เป็นคำขอที่มีคนโหวตสูงสุด (17K+)   • ช่วยลดความรำคาญและเพิ่มพื้นที่แสดงแอป ✅ เพิ่มการเลือกมุมมอง “All Apps” ได้หลายรูปแบบ   • สลับได้ทั้งแบบ list, grid, หรือ categorized   • ไม่บังคับมุมมองใดมุมมองหนึ่ง ✅ ตั้งให้ Start เปิดมาที่รายการ All Apps ได้โดยตรง   • ไม่ต้องกดคลิกเพิ่มเพื่อเข้าถึงแอปทั้งหมด ✅ ยืนยันว่า Microsoft ไม่กลับไปใช้ Start Menu สไตล์ Windows 10   • ผู้ใช้ที่อยากได้แบบเดิมต้องพึ่ง third-party mod เช่น StartIsBack หรือ Start11 ✅ ปรับปรุงการแสดง Jump List (เมื่อคลิกขวาแอปที่ปักหมุด)   • ใช้งานได้แล้วแต่ยังมีบั๊ก: ถ้าปิด Recommended → Jump List หาย! ✅ ไม่มีการนำ “Live Tiles” กลับมา และยังไม่รองรับ Start Menu เต็มจอ   • แม้มีการโชว์ต้นแบบ Start Menu เต็มจอในอดีต แต่ไม่ถูกเลือกใช้ ‼️ การปิด Recommended ส่งผลข้างเคียงต่อ Jump List บน Taskbar   • หากปิดแถบ Recommended → Jump List บน Start/Taskbar หายไปด้วย   • ส่งผลกับผู้ใช้ที่ใช้ฟีเจอร์นี้บ่อยมาก เช่น การเปิดไฟล์ล่าสุดจาก Word หรือ Excel ‼️ ยังไม่สามารถปรับขนาด Start Menu ได้ตามใจแบบ Windows 10   • แม้จะ adaptive ตามขนาดจอ แต่ไม่มีตัวเลือกปรับขนาดเอง ‼️ ยังขาดระบบ “full personalization” สำหรับผู้ใช้สายปรับแต่ง   • ผู้ที่ต้องการเปลี่ยนสี ตำแหน่ง หรือเอฟเฟกต์ ต้องใช้ third-party tool ‼️ Start Menu ใหม่ยังไม่ปล่อยในเวอร์ชันเสถียร   • ฟีเจอร์ทั้งหมดอยู่ใน build สำหรับนักทดสอบเท่านั้น https://www.neowin.net/news/redesigned-windows-11-start-menu-what-users-wanted-and-what-microsoft-delivered/
    WWW.NEOWIN.NET
    Redesigned Windows 11 Start menu: What users wanted and what Microsoft delivered
    Microsoft recently started public testing a redesigned Start menu for Windows 11. Here is how it compares to users' expectations.
    0 Comments 0 Shares 118 Views 0 Reviews
  • 📣เรื่องที่ต้องระวัง(!) แบงก์ชาติไม่ได้ทำ แต่มักถูกแอบอ้าง ep.1 เรื่อง “แบงก์ชาติไม่มีหน้าที่แจ้งยอดบัตรเครดิตนะ”
    https://www.tiktok.com/@bankofthailand/video/7509017892319530258?is_from_webapp=1&sender_device=pc&web_id=7168348952743151106
    📣เรื่องที่ต้องระวัง(!) แบงก์ชาติไม่ได้ทำ แต่มักถูกแอบอ้าง ep.1 เรื่อง “แบงก์ชาติไม่มีหน้าที่แจ้งยอดบัตรเครดิตนะ” https://www.tiktok.com/@bankofthailand/video/7509017892319530258?is_from_webapp=1&sender_device=pc&web_id=7168348952743151106
    0 Comments 0 Shares 91 Views 0 Reviews
More Results