• บางครั้ง...เราไม่ได้ต้องการอะไรมากไปกว่านั่งชมพระอาทิตย์ตกกับคนข้าง ๆ กันที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲

    𝐓𝐚𝐤𝐞 𝐚 𝐦𝐨𝐦𝐞𝐧𝐭 𝐭𝐨 𝐛𝐫𝐞𝐚𝐭𝐡𝐞, 𝐬𝐢𝐭 𝐛𝐚𝐜𝐤, 𝐚𝐧𝐝 𝐰𝐚𝐭𝐜𝐡 𝐭𝐡𝐞 𝐬𝐤𝐲 𝐭𝐮𝐫𝐧 𝐢𝐧𝐭𝐨 𝐚 𝐦𝐚𝐬𝐭𝐞𝐫𝐩𝐢𝐞𝐜𝐞 — 𝐫𝐢𝐠𝐡𝐭 𝐡𝐞𝐫𝐞 Ao Luek Ocean View

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    บางครั้ง...เราไม่ได้ต้องการอะไรมากไปกว่านั่งชมพระอาทิตย์ตกกับคนข้าง ๆ กันที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲⛱️ 𝐓𝐚𝐤𝐞 𝐚 𝐦𝐨𝐦𝐞𝐧𝐭 𝐭𝐨 𝐛𝐫𝐞𝐚𝐭𝐡𝐞, 𝐬𝐢𝐭 𝐛𝐚𝐜𝐤, 𝐚𝐧𝐝 𝐰𝐚𝐭𝐜𝐡 𝐭𝐡𝐞 𝐬𝐤𝐲 𝐭𝐮𝐫𝐧 𝐢𝐧𝐭𝐨 𝐚 𝐦𝐚𝐬𝐭𝐞𝐫𝐩𝐢𝐞𝐜𝐞 — 𝐫𝐢𝐠𝐡𝐭 𝐡𝐞𝐫𝐞 Ao Luek Ocean View 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    0 Comments 0 Shares 62 Views 0 Reviews
  • “Quid” vs. “Pound”: What’s The Difference?

    If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid.

    In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech.

    Quick summary

    A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid.

    Is a quid a pound? What’s the difference between a quid and a pound?
    In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used.

    Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins.

    The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid?

    As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain.

    Examples of quid and pound in a sentence

    Let’s look at some examples of sentences that use pound and quid.

    • I bought the book from a British website, so I had to pay for it in pounds.
    • Nate borrowed 10 quid from Lily to buy lunch.
    • She found an old pound coin in her backyard that turned out to be worth 100 quid.

    © 2025, Aakkhra, All rights reserved.
    “Quid” vs. “Pound”: What’s The Difference? If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid. In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech. Quick summary A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid. Is a quid a pound? What’s the difference between a quid and a pound? In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used. Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins. The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid? As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain. Examples of quid and pound in a sentence Let’s look at some examples of sentences that use pound and quid. • I bought the book from a British website, so I had to pay for it in pounds. • Nate borrowed 10 quid from Lily to buy lunch. • She found an old pound coin in her backyard that turned out to be worth 100 quid. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 74 Views 0 Reviews
  • จาก 47 วินาทีสู่ 3 วินาที: วิศวกรผู้เปลี่ยน UX ฟิตเนสด้วยตัวเอง

    Vadim ต้องใช้เวลา 47 วินาทีทุกครั้งในการเข้า PureGym ผ่านแอปที่โหลดช้า เต็มไปด้วยโฆษณาและข้อมูลไม่จำเป็น ทั้งที่เขาเข้าใช้งานถึง 6 วันต่อสัปดาห์ นั่นคือเวลาที่เสียไปกว่า 3.8 ชั่วโมงต่อปีเพียงเพื่อ “สแกนเข้า” ฟิตเนส

    เขาสังเกตว่า PIN 8 หลักที่ใช้เข้าอาคารนั้นไม่เคยเปลี่ยนเลยตลอด 8 ปี แต่ QR code ในแอปกลับรีเฟรชทุก 60 วินาทีอย่างเข้มงวดราวกับปกป้องข้อมูลลับระดับชาติ—นี่คือ “Security Theatre” ที่ดูจริงจังแต่ไม่สมเหตุสมผล

    Vadim เริ่มต้นด้วยการลองแคปหน้าจอ QR code แล้วใส่ใน Apple Wallet แต่ไม่สำเร็จ เพราะ QR code มีการเข้ารหัสและหมดอายุเร็ว เขาจึงใช้เครื่องมือ proxy เช่น mitmproxy เพื่อดักจับข้อมูล API ของ PureGym และพบว่า QR code มีโครงสร้างที่สามารถสร้างใหม่ได้

    เขาจึงสร้างระบบ backend ด้วย Swift และ Vapor เพื่อสร้าง Apple Wallet pass ที่อัปเดต QR code อัตโนมัติผ่าน push notification โดยไม่ต้องเปิดแอปเลย แถมยังเพิ่มฟีเจอร์ให้ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส และซิงค์กับ Apple Watch ได้ทันที

    แม้จะรู้ว่าการทำแบบนี้อาจละเมิดข้อกำหนดการใช้งาน แต่เขายืนยันว่าไม่ได้แจกจ่ายให้ใคร และทำเพื่อการใช้งานส่วนตัวเท่านั้น

    ปัญหาการใช้งานแอป PureGym
    ใช้เวลา 47 วินาทีในการเข้าอาคารทุกครั้ง
    แอปโหลดช้า เต็มไปด้วยข้อมูลไม่จำเป็น
    PIN 8 หลักไม่เคยเปลี่ยนเลยตลอด 8 ปี

    ความไม่สมเหตุสมผลของระบบความปลอดภัย
    QR code รีเฟรชทุก 60 วินาที
    PIN ที่ไม่ปลอดภัยกลับใช้งานได้ทุกที่
    เป็นตัวอย่างของ “Security Theatre”

    การแก้ปัญหาด้วย Apple Wallet
    ใช้ mitmproxy ดักจับ API ของ PureGym
    สร้างระบบ backend ด้วย Swift และ Vapor
    สร้าง pass ที่อัปเดต QR code อัตโนมัติ
    ซิงค์กับ Apple Watch ใช้งานได้ใน 3 วินาที

    ฟีเจอร์เสริมที่เพิ่มเข้าไป
    pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส
    ดึงข้อมูลตำแหน่งฟิตเนสทั่ว UK จาก API
    เพิ่มข้อมูลความหนาแน่นของผู้ใช้งานใน Home Assistant

    ผลลัพธ์ที่ได้
    ประหยัดเวลาได้ 3.8 ชั่วโมงต่อปี
    มีคนถามถึงระบบนี้ถึง 23 ครั้ง
    ได้เรียนรู้การใช้งาน PassKit อย่างลึกซึ้ง

    https://drobinin.com/posts/how-i-accidentally-became-puregyms-unofficial-apple-wallet-developer/
    🧠 จาก 47 วินาทีสู่ 3 วินาที: วิศวกรผู้เปลี่ยน UX ฟิตเนสด้วยตัวเอง Vadim ต้องใช้เวลา 47 วินาทีทุกครั้งในการเข้า PureGym ผ่านแอปที่โหลดช้า เต็มไปด้วยโฆษณาและข้อมูลไม่จำเป็น ทั้งที่เขาเข้าใช้งานถึง 6 วันต่อสัปดาห์ นั่นคือเวลาที่เสียไปกว่า 3.8 ชั่วโมงต่อปีเพียงเพื่อ “สแกนเข้า” ฟิตเนส เขาสังเกตว่า PIN 8 หลักที่ใช้เข้าอาคารนั้นไม่เคยเปลี่ยนเลยตลอด 8 ปี แต่ QR code ในแอปกลับรีเฟรชทุก 60 วินาทีอย่างเข้มงวดราวกับปกป้องข้อมูลลับระดับชาติ—นี่คือ “Security Theatre” ที่ดูจริงจังแต่ไม่สมเหตุสมผล Vadim เริ่มต้นด้วยการลองแคปหน้าจอ QR code แล้วใส่ใน Apple Wallet แต่ไม่สำเร็จ เพราะ QR code มีการเข้ารหัสและหมดอายุเร็ว เขาจึงใช้เครื่องมือ proxy เช่น mitmproxy เพื่อดักจับข้อมูล API ของ PureGym และพบว่า QR code มีโครงสร้างที่สามารถสร้างใหม่ได้ เขาจึงสร้างระบบ backend ด้วย Swift และ Vapor เพื่อสร้าง Apple Wallet pass ที่อัปเดต QR code อัตโนมัติผ่าน push notification โดยไม่ต้องเปิดแอปเลย แถมยังเพิ่มฟีเจอร์ให้ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส และซิงค์กับ Apple Watch ได้ทันที แม้จะรู้ว่าการทำแบบนี้อาจละเมิดข้อกำหนดการใช้งาน แต่เขายืนยันว่าไม่ได้แจกจ่ายให้ใคร และทำเพื่อการใช้งานส่วนตัวเท่านั้น ✅ ปัญหาการใช้งานแอป PureGym ➡️ ใช้เวลา 47 วินาทีในการเข้าอาคารทุกครั้ง ➡️ แอปโหลดช้า เต็มไปด้วยข้อมูลไม่จำเป็น ➡️ PIN 8 หลักไม่เคยเปลี่ยนเลยตลอด 8 ปี ✅ ความไม่สมเหตุสมผลของระบบความปลอดภัย ➡️ QR code รีเฟรชทุก 60 วินาที ➡️ PIN ที่ไม่ปลอดภัยกลับใช้งานได้ทุกที่ ➡️ เป็นตัวอย่างของ “Security Theatre” ✅ การแก้ปัญหาด้วย Apple Wallet ➡️ ใช้ mitmproxy ดักจับ API ของ PureGym ➡️ สร้างระบบ backend ด้วย Swift และ Vapor ➡️ สร้าง pass ที่อัปเดต QR code อัตโนมัติ ➡️ ซิงค์กับ Apple Watch ใช้งานได้ใน 3 วินาที ✅ ฟีเจอร์เสริมที่เพิ่มเข้าไป ➡️ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส ➡️ ดึงข้อมูลตำแหน่งฟิตเนสทั่ว UK จาก API ➡️ เพิ่มข้อมูลความหนาแน่นของผู้ใช้งานใน Home Assistant ✅ ผลลัพธ์ที่ได้ ➡️ ประหยัดเวลาได้ 3.8 ชั่วโมงต่อปี ➡️ มีคนถามถึงระบบนี้ถึง 23 ครั้ง ➡️ ได้เรียนรู้การใช้งาน PassKit อย่างลึกซึ้ง https://drobinin.com/posts/how-i-accidentally-became-puregyms-unofficial-apple-wallet-developer/
    DROBININ.COM
    How I accidentally became PureGym's unofficial Apple Wallet developer
    Tired of fumbling with the PureGym app for 47 seconds every morning, I reverse-engineered their API to build an Apple Wallet pass that gets me in with a quick wrist scan. Along the way, I discovered their bizarre security theatre: QR codes that expire every minute while my ancient 8-digit PIN lives forever.
    0 Comments 0 Shares 74 Views 0 Reviews
  • MAXSUN Arc Pro B60 Dual 48G Turbo: การ์ดจอคู่สำหรับงาน AI ที่ไม่เหมือนใคร

    MAXSUN เตรียมเปิดตัวกราฟิกการ์ด Arc Pro B60 Dual 48G Turbo ในวันที่ 18 สิงหาคมนี้ โดยใช้ชิป Intel Arc Pro B60 สองตัวบนบอร์ดเดียว รวมเป็น 48GB GDDR6 VRAM และ 5,120 FP32 cores เหมาะกับงาน AI ขนาดใหญ่ เช่น DeepSeek R 70B หรือ QwQ 32B ที่ต้องใช้หน่วยความจำมากกว่า 40GB

    การ์ดนี้ใช้สถาปัตยกรรม Xe-2 “Battlemage” รุ่น BMG-G21 พร้อมแบนด์วิดธ์ 456 GB/s ต่อ GPU และเชื่อมต่อผ่าน PCIe 5.0 x16 เพื่อรองรับการส่งข้อมูลความเร็วสูง โดยแต่ละ GPU มีหน่วยความจำแยกกัน ทำให้สามารถประมวลผลแบบขนานได้อย่างมีประสิทธิภาพ

    จุดเด่นคือการออกแบบให้ใช้งานในเวิร์กสเตชันที่ต้องการประสิทธิภาพสูงแต่ไม่อยากพึ่งคลาวด์ โดยใช้สโลแกน “Cut the Cloud. Keep the Power” และมีระบบระบายความร้อนแบบสามชั้น พร้อมรองรับการติดตั้งหลายใบในเครื่องเดียว

    แต่ Intel กลับมีปัญหาด้านการผลิต B60 อย่างหนัก โดยล็อตแรกถูกจองหมดตั้งแต่ก่อนเปิดตัว และยังไม่มีแผนวางขายในร้านค้าทั่วไป จะขายผ่านผู้ประกอบระบบ (System Integrators) เท่านั้น ซึ่งอาจทำให้ผู้ใช้ทั่วไปหาซื้อได้ยากมาก

    สเปกและการออกแบบของ Arc Pro B60 Dual
    ใช้ชิป Intel Arc Pro B60 สองตัว รวมเป็น 48GB GDDR6
    มี 5,120 FP32 cores และแบนด์วิดธ์รวม 912 GB/s
    ใช้สถาปัตยกรรม Xe-2 “Battlemage” รุ่น BMG-G21
    เชื่อมต่อผ่าน PCIe 5.0 x16 รองรับการประมวลผลแบบขนาน
    ระบบระบายความร้อนแบบสามชั้น: blower fan, vapor chamber, metal backplate

    จุดเด่นด้านการใช้งาน
    เหมาะกับงาน AI ขนาดใหญ่ เช่น LLMs ที่ต้องใช้ VRAM สูง
    รองรับ PyTorch, vLLM, IPEX-LLM และ Intel ISV
    ใช้งานได้บนเมนบอร์ดทั่วไปที่รองรับ PCIe x16 bifurcation
    ลดต้นทุนการใช้งาน AI ในองค์กรที่ไม่ต้องพึ่งคลาวด์

    การวางจำหน่ายและราคา
    เปิดตัววันที่ 18 สิงหาคม 2025
    ราคาประมาณ $1,200 สำหรับรุ่น Dual GPU
    ขายผ่านผู้ประกอบระบบเท่านั้น ไม่วางขายทั่วไป
    หากใช้สองใบจะได้ VRAM 96GB ในราคาถูกกว่า RTX 5090

    Intel มีปัญหาด้านการผลิต B60 ทำให้สินค้าขาดตลาด
    ล็อตแรกถูกจองหมดก่อนเปิดตัว และการผลิตในอนาคตยังจำกัด
    ไม่มีแผนวางขายในร้านค้าทั่วไป จะขายผ่าน System Integrators เท่านั้น
    การ์ดนี้ไม่เหมาะกับงานเกมหรือผู้ใช้ทั่วไป
    หาก Intel ไม่แก้ปัญหาการผลิต อาจกระทบต่อความต่อเนื่องของผลิตภัณฑ์

    https://wccftech.com/maxsun-launching-arc-pro-b60-dual-gpu-next-week-intel-facing-inventory-issues-with-b60/
    🧠 MAXSUN Arc Pro B60 Dual 48G Turbo: การ์ดจอคู่สำหรับงาน AI ที่ไม่เหมือนใคร MAXSUN เตรียมเปิดตัวกราฟิกการ์ด Arc Pro B60 Dual 48G Turbo ในวันที่ 18 สิงหาคมนี้ โดยใช้ชิป Intel Arc Pro B60 สองตัวบนบอร์ดเดียว รวมเป็น 48GB GDDR6 VRAM และ 5,120 FP32 cores เหมาะกับงาน AI ขนาดใหญ่ เช่น DeepSeek R 70B หรือ QwQ 32B ที่ต้องใช้หน่วยความจำมากกว่า 40GB การ์ดนี้ใช้สถาปัตยกรรม Xe-2 “Battlemage” รุ่น BMG-G21 พร้อมแบนด์วิดธ์ 456 GB/s ต่อ GPU และเชื่อมต่อผ่าน PCIe 5.0 x16 เพื่อรองรับการส่งข้อมูลความเร็วสูง โดยแต่ละ GPU มีหน่วยความจำแยกกัน ทำให้สามารถประมวลผลแบบขนานได้อย่างมีประสิทธิภาพ จุดเด่นคือการออกแบบให้ใช้งานในเวิร์กสเตชันที่ต้องการประสิทธิภาพสูงแต่ไม่อยากพึ่งคลาวด์ โดยใช้สโลแกน “Cut the Cloud. Keep the Power” และมีระบบระบายความร้อนแบบสามชั้น พร้อมรองรับการติดตั้งหลายใบในเครื่องเดียว แต่ Intel กลับมีปัญหาด้านการผลิต B60 อย่างหนัก โดยล็อตแรกถูกจองหมดตั้งแต่ก่อนเปิดตัว และยังไม่มีแผนวางขายในร้านค้าทั่วไป จะขายผ่านผู้ประกอบระบบ (System Integrators) เท่านั้น ซึ่งอาจทำให้ผู้ใช้ทั่วไปหาซื้อได้ยากมาก ✅ สเปกและการออกแบบของ Arc Pro B60 Dual ➡️ ใช้ชิป Intel Arc Pro B60 สองตัว รวมเป็น 48GB GDDR6 ➡️ มี 5,120 FP32 cores และแบนด์วิดธ์รวม 912 GB/s ➡️ ใช้สถาปัตยกรรม Xe-2 “Battlemage” รุ่น BMG-G21 ➡️ เชื่อมต่อผ่าน PCIe 5.0 x16 รองรับการประมวลผลแบบขนาน ➡️ ระบบระบายความร้อนแบบสามชั้น: blower fan, vapor chamber, metal backplate ✅ จุดเด่นด้านการใช้งาน ➡️ เหมาะกับงาน AI ขนาดใหญ่ เช่น LLMs ที่ต้องใช้ VRAM สูง ➡️ รองรับ PyTorch, vLLM, IPEX-LLM และ Intel ISV ➡️ ใช้งานได้บนเมนบอร์ดทั่วไปที่รองรับ PCIe x16 bifurcation ➡️ ลดต้นทุนการใช้งาน AI ในองค์กรที่ไม่ต้องพึ่งคลาวด์ ✅ การวางจำหน่ายและราคา ➡️ เปิดตัววันที่ 18 สิงหาคม 2025 ➡️ ราคาประมาณ $1,200 สำหรับรุ่น Dual GPU ➡️ ขายผ่านผู้ประกอบระบบเท่านั้น ไม่วางขายทั่วไป ➡️ หากใช้สองใบจะได้ VRAM 96GB ในราคาถูกกว่า RTX 5090 ⛔ Intel มีปัญหาด้านการผลิต B60 ทำให้สินค้าขาดตลาด ⛔ ล็อตแรกถูกจองหมดก่อนเปิดตัว และการผลิตในอนาคตยังจำกัด ⛔ ไม่มีแผนวางขายในร้านค้าทั่วไป จะขายผ่าน System Integrators เท่านั้น ⛔ การ์ดนี้ไม่เหมาะกับงานเกมหรือผู้ใช้ทั่วไป ⛔ หาก Intel ไม่แก้ปัญหาการผลิต อาจกระทบต่อความต่อเนื่องของผลิตภัณฑ์ https://wccftech.com/maxsun-launching-arc-pro-b60-dual-gpu-next-week-intel-facing-inventory-issues-with-b60/
    WCCFTECH.COM
    As MAXSUN Prepares To Launch Arc Pro B60 Dual GPU Next Week, Intel Is Supposedly Facing Inventory Issues With B60
    According to a conversation between a company and MAXSUN's manager, the GPU manufacturer is expected to launch the Arc Pro B60 Dual next week
    0 Comments 0 Shares 110 Views 0 Reviews
  • เซบู – ออสลอบ – โบโฮล 4 วัน 3 คืน
    บินสบายกับ Cebu Pacific (5J) ✈
    พ.ย. 68 – มี.ค. 69
    เริ่มต้นเพียง 32,900.-

    ว่ายน้ำกับฉลามวาฬแบบใกล้ชิด
    🏝 ดำน้ำตื้นสัมผัสความงามเกาะสุมิลอน
    🏞 ชมช็อกโกแลตฮิลส์สุดมหัศจรรย์
    เจอลิงทาร์เซียร์ตัวจิ๋วสุดน่ารัก
    เยี่ยมชมโบสถ์ Baclayon อายุกว่า 400 ปี

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/ea78e1

    ดูทัวร์ฟิลิปปินส์ทั้งหมดได้ที่
    https://78s.me/364063

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ฟิลิปปินส์ #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Cebu #Oslob #Bohol #ฟิลิปปินส์ #ฉลามวาฬ #ChocolateHills #Tarsier #เที่ยวต่างประเทศ #ทัวร์ฟิลิปปินส์ #ทะเลสวยน้ำใส
    🐋🌴 เซบู – ออสลอบ – โบโฮล 4 วัน 3 คืน บินสบายกับ Cebu Pacific (5J) ✈ พ.ย. 68 – มี.ค. 69 เริ่มต้นเพียง 32,900.- 🌊 ว่ายน้ำกับฉลามวาฬแบบใกล้ชิด 🏝 ดำน้ำตื้นสัมผัสความงามเกาะสุมิลอน 🏞 ชมช็อกโกแลตฮิลส์สุดมหัศจรรย์ 🐒 เจอลิงทาร์เซียร์ตัวจิ๋วสุดน่ารัก ⛪ เยี่ยมชมโบสถ์ Baclayon อายุกว่า 400 ปี ดูรายละเอียดเพิ่มเติม https://78s.me/ea78e1 ดูทัวร์ฟิลิปปินส์ทั้งหมดได้ที่ https://78s.me/364063 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ฟิลิปปินส์ #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Cebu #Oslob #Bohol #ฟิลิปปินส์ #ฉลามวาฬ #ChocolateHills #Tarsier #เที่ยวต่างประเทศ #ทัวร์ฟิลิปปินส์ #ทะเลสวยน้ำใส
    0 Comments 0 Shares 151 Views 0 Reviews
  • เมื่อ AI เขียนโค้ดได้เก่งกว่ามนุษย์ แล้วนักพัฒนาจะอยู่ตรงไหนในโลกใหม่ของการเขียนโปรแกรม?

    ผลสำรวจจาก Clutch และ Stack Overflow ปี 2025 เผยว่า 53% ของนักพัฒนามองว่า AI โดยเฉพาะ LLMs (Large Language Models) สามารถเขียนโค้ดได้ดีกว่ามนุษย์ทั่วไป และ 80% ใช้ AI coding tools เป็นส่วนหนึ่งของ workflow ประจำวัน

    แม้จะมีความนิยมเพิ่มขึ้น แต่ความเชื่อมั่นกลับลดลงอย่างเห็นได้ชัด โดยมีเพียง 29% ที่เชื่อมั่นในความถูกต้องของโค้ดที่ AI สร้างขึ้น และ 45% ระบุว่า “โค้ดที่เกือบถูก” จาก AI เป็นปัญหาหลัก เพราะมันสร้าง bug ที่ยากต่อการตรวจจับ

    นักพัฒนาหลายคนยังคงใช้ AI เพราะมันช่วยเพิ่ม productivity ได้จริง โดยเฉพาะในงานที่ซ้ำซาก เช่น boilerplate code หรือการแปลงโครงสร้างข้อมูล แต่เมื่อพูดถึงงานที่ซับซ้อน เช่น system architecture หรือ security-critical code นักพัฒนายังต้องการ “มนุษย์อีกคน” เพื่อช่วยตรวจสอบ

    GitHub CEO ยังกล่าวว่า “นักพัฒนาในอนาคตไม่ใช่คนพิมพ์โค้ด แต่เป็น creative director ของโค้ด” และคาดว่า 90% ของการเขียนโค้ดจะถูก AI ทำแทนภายใน 5 ปี

    53% ของนักพัฒนาเชื่อว่า AI เขียนโค้ดได้ดีกว่ามนุษย์
    โดยเฉพาะในงานที่ซ้ำซากและโครงสร้างพื้นฐาน

    80% ของนักพัฒนาใช้ AI coding tools เป็นประจำ
    เช่น GitHub Copilot, Amazon CodeWhisperer, ChatGPT

    45% ระบุว่า “โค้ดที่เกือบถูก” จาก AI เป็นปัญหาหลัก
    สร้าง bug ที่ยากต่อการตรวจจับ โดยเฉพาะสำหรับนักพัฒนาใหม่

    75% ของนักพัฒนาเลือกถามมนุษย์เมื่อไม่มั่นใจในคำตอบของ AI
    แสดงถึงความต้องการ human verification ในระบบที่สำคัญ

    GitHub คาดว่า 90% ของโค้ดจะถูก AI เขียนภายใน 5 ปี
    นักพัฒนาต้องเปลี่ยนบทบาทเป็นผู้ออกแบบและควบคุมคุณภาพ

    79% เชื่อว่าทักษะด้าน AI จะกลายเป็นข้อกำหนดพื้นฐานของนักพัฒนา
    และ 45% มองว่า AI จะลดอุปสรรคสำหรับนักพัฒนาใหม่

    Stack Overflow พบว่า 46% ของนักพัฒนาไม่เชื่อมั่นในความถูกต้องของ AI
    โดยเฉพาะในงานที่ซับซ้อนหรือมีความเสี่ยงสูง

    “Vibe coding” หรือการใช้ prompt สร้างแอปทั้งตัวยังไม่เป็นที่ยอมรับ
    72% ของนักพัฒนาไม่ใช้แนวทางนี้ในงานจริง

    AI coding tools ช่วยให้เรียนรู้ภาษาใหม่และเทคนิคใหม่ได้เร็วขึ้น
    44% ของนักพัฒนาใช้ AI เพื่อเรียนรู้สิ่งใหม่ในปีที่ผ่านมา

    การใช้ AI อย่างมีสติ เช่น “sparring partner” ช่วยพัฒนาทักษะได้จริง
    ไม่ใช่แค่เครื่องมือ แต่เป็นผู้ช่วยในการคิดและแก้ปัญหา

    โค้ดจาก AI ที่ “เกือบถูก” อาจสร้าง bug ที่ยากต่อการตรวจสอบ
    โดยเฉพาะในระบบที่มีความเสี่ยงสูง เช่น security หรือ backend

    ความเชื่อมั่นใน AI ลดลงจาก 40% เหลือเพียง 29% ในปี 2025
    แสดงถึงความกังวลเรื่องคุณภาพและความน่าเชื่อถือ

    นักพัฒนาใหม่อาจพึ่ง AI มากเกินไปจนขาดความเข้าใจพื้นฐาน
    เสี่ยงต่อการสร้างระบบที่ไม่มีความมั่นคงหรือยืดหยุ่น

    ตลาดงานระดับเริ่มต้นอาจหายไปเมื่อ AI เขียนโค้ดแทน
    หากไม่มีการฝึกฝนและพัฒนา นักพัฒนาอาจถูกแทนที่โดยสมบูรณ์

    https://www.techradar.com/pro/are-you-better-at-coding-than-ai-developers-dont-think-so
    🧠💻 เมื่อ AI เขียนโค้ดได้เก่งกว่ามนุษย์ แล้วนักพัฒนาจะอยู่ตรงไหนในโลกใหม่ของการเขียนโปรแกรม? ผลสำรวจจาก Clutch และ Stack Overflow ปี 2025 เผยว่า 53% ของนักพัฒนามองว่า AI โดยเฉพาะ LLMs (Large Language Models) สามารถเขียนโค้ดได้ดีกว่ามนุษย์ทั่วไป และ 80% ใช้ AI coding tools เป็นส่วนหนึ่งของ workflow ประจำวัน แม้จะมีความนิยมเพิ่มขึ้น แต่ความเชื่อมั่นกลับลดลงอย่างเห็นได้ชัด โดยมีเพียง 29% ที่เชื่อมั่นในความถูกต้องของโค้ดที่ AI สร้างขึ้น และ 45% ระบุว่า “โค้ดที่เกือบถูก” จาก AI เป็นปัญหาหลัก เพราะมันสร้าง bug ที่ยากต่อการตรวจจับ นักพัฒนาหลายคนยังคงใช้ AI เพราะมันช่วยเพิ่ม productivity ได้จริง โดยเฉพาะในงานที่ซ้ำซาก เช่น boilerplate code หรือการแปลงโครงสร้างข้อมูล แต่เมื่อพูดถึงงานที่ซับซ้อน เช่น system architecture หรือ security-critical code นักพัฒนายังต้องการ “มนุษย์อีกคน” เพื่อช่วยตรวจสอบ GitHub CEO ยังกล่าวว่า “นักพัฒนาในอนาคตไม่ใช่คนพิมพ์โค้ด แต่เป็น creative director ของโค้ด” และคาดว่า 90% ของการเขียนโค้ดจะถูก AI ทำแทนภายใน 5 ปี ✅ 53% ของนักพัฒนาเชื่อว่า AI เขียนโค้ดได้ดีกว่ามนุษย์ ➡️ โดยเฉพาะในงานที่ซ้ำซากและโครงสร้างพื้นฐาน ✅ 80% ของนักพัฒนาใช้ AI coding tools เป็นประจำ ➡️ เช่น GitHub Copilot, Amazon CodeWhisperer, ChatGPT ✅ 45% ระบุว่า “โค้ดที่เกือบถูก” จาก AI เป็นปัญหาหลัก ➡️ สร้าง bug ที่ยากต่อการตรวจจับ โดยเฉพาะสำหรับนักพัฒนาใหม่ ✅ 75% ของนักพัฒนาเลือกถามมนุษย์เมื่อไม่มั่นใจในคำตอบของ AI ➡️ แสดงถึงความต้องการ human verification ในระบบที่สำคัญ ✅ GitHub คาดว่า 90% ของโค้ดจะถูก AI เขียนภายใน 5 ปี ➡️ นักพัฒนาต้องเปลี่ยนบทบาทเป็นผู้ออกแบบและควบคุมคุณภาพ ✅ 79% เชื่อว่าทักษะด้าน AI จะกลายเป็นข้อกำหนดพื้นฐานของนักพัฒนา ➡️ และ 45% มองว่า AI จะลดอุปสรรคสำหรับนักพัฒนาใหม่ ✅ Stack Overflow พบว่า 46% ของนักพัฒนาไม่เชื่อมั่นในความถูกต้องของ AI ➡️ โดยเฉพาะในงานที่ซับซ้อนหรือมีความเสี่ยงสูง ✅ “Vibe coding” หรือการใช้ prompt สร้างแอปทั้งตัวยังไม่เป็นที่ยอมรับ ➡️ 72% ของนักพัฒนาไม่ใช้แนวทางนี้ในงานจริง ✅ AI coding tools ช่วยให้เรียนรู้ภาษาใหม่และเทคนิคใหม่ได้เร็วขึ้น ➡️ 44% ของนักพัฒนาใช้ AI เพื่อเรียนรู้สิ่งใหม่ในปีที่ผ่านมา ✅ การใช้ AI อย่างมีสติ เช่น “sparring partner” ช่วยพัฒนาทักษะได้จริง ➡️ ไม่ใช่แค่เครื่องมือ แต่เป็นผู้ช่วยในการคิดและแก้ปัญหา ‼️ โค้ดจาก AI ที่ “เกือบถูก” อาจสร้าง bug ที่ยากต่อการตรวจสอบ ⛔ โดยเฉพาะในระบบที่มีความเสี่ยงสูง เช่น security หรือ backend ‼️ ความเชื่อมั่นใน AI ลดลงจาก 40% เหลือเพียง 29% ในปี 2025 ⛔ แสดงถึงความกังวลเรื่องคุณภาพและความน่าเชื่อถือ ‼️ นักพัฒนาใหม่อาจพึ่ง AI มากเกินไปจนขาดความเข้าใจพื้นฐาน ⛔ เสี่ยงต่อการสร้างระบบที่ไม่มีความมั่นคงหรือยืดหยุ่น ‼️ ตลาดงานระดับเริ่มต้นอาจหายไปเมื่อ AI เขียนโค้ดแทน ⛔ หากไม่มีการฝึกฝนและพัฒนา นักพัฒนาอาจถูกแทนที่โดยสมบูรณ์ https://www.techradar.com/pro/are-you-better-at-coding-than-ai-developers-dont-think-so
    0 Comments 0 Shares 194 Views 0 Reviews
  • เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ

    Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง

    เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที

    ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที

    เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ

    Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน
    ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ

    ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที
    สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า

    ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB
    latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที

    รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ
    เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง

    มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย
    ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น

    เปิดให้ทดลองใช้งานผ่าน live demo
    เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching

    Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ
    ต่างจาก keyword search ที่จับคำตรงตัว

    การสร้าง search engine ต้องใช้ความรู้หลายด้าน
    เช่น NLP, ML, distributed systems, performance engineering

    ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ
    เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer”

    การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่
    เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น

    https://blog.wilsonl.in/search-engine/
    🔍🧠 เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ ✅ Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน ➡️ ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ ✅ ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที ➡️ สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ✅ ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB ➡️ latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที ✅ รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ ➡️ เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง ✅ มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย ➡️ ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น ✅ เปิดให้ทดลองใช้งานผ่าน live demo ➡️ เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching ✅ Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ ➡️ ต่างจาก keyword search ที่จับคำตรงตัว ✅ การสร้าง search engine ต้องใช้ความรู้หลายด้าน ➡️ เช่น NLP, ML, distributed systems, performance engineering ✅ ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ ➡️ เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer” ✅ การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่ ➡️ เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น https://blog.wilsonl.in/search-engine/
    0 Comments 0 Shares 127 Views 0 Reviews
  • เรื่องเล่าจากชั้นในของชิป: CT scan เผยความลับของ Intel 386 ที่ซ่อนอยู่ใต้เซรามิก

    ในยุคที่ชิปสมัยใหม่มีขนาดเล็กลงและซับซ้อนขึ้นเรื่อย ๆ Ken Shirriff นักวิจัยด้านฮาร์ดแวร์ได้ใช้เทคโนโลยี CT scan เพื่อเปิดเผยโครงสร้างภายในของ Intel 386—ชิประดับตำนานจากยุค 1980 ที่ถือเป็นจุดเริ่มต้นของ x86 แบบ 32 บิต

    แม้ภายนอกจะดูเหมือนเซรามิกสีเทาพร้อมขา 132 ขา แต่ภายในกลับซ่อนวิศวกรรมระดับสูงไว้มากมาย โดย CT scan ให้ภาพ X-ray หลายร้อยชั้นที่สามารถรวมเป็นโมเดล 3D เพื่อหมุน ดู และ “ลอก” ชั้นต่าง ๆ ได้แบบดิจิทัล

    สิ่งที่พบมีตั้งแต่สายทองคำขนาด 35 ไมโครเมตรที่เชื่อมระหว่าง die กับแผงวงจร ไปจนถึงโครงสร้างวงจร 6 ชั้นที่ซ่อนอยู่ภายในเซรามิก ซึ่งประกอบด้วย 2 ชั้นสำหรับสัญญาณ และ 4 ชั้นสำหรับพลังงานและกราวด์ โดยใช้เทคนิค “single-row double-shelf bonding” เพื่อเพิ่มความหนาแน่นของการเชื่อมต่อ

    นอกจากนี้ยังพบสายไฟข้างชิปที่ใช้ในขั้นตอนชุบทอง ซึ่งปกติจะไม่ปรากฏให้เห็น รวมถึงการออกแบบที่รองรับการกระจายความร้อนด้วยอีพ็อกซีผสมเงินใต้ die เพื่อให้ชิปทำงานได้เสถียร

    ที่น่าสนใจคือ มีขาบางขาในแพ็กเกจที่ระบุว่า “No Connect” แต่จริง ๆ แล้วมีการเชื่อมต่อภายใน die ซึ่งอาจใช้สำหรับการทดสอบหรือฟังก์ชันลับที่ Intel ไม่เคยเปิดเผย

    Ken Shirriff ใช้ CT scan สำรวจโครงสร้างภายในของ Intel 386 CPU
    สร้างโมเดล 3D ที่สามารถหมุนและลอกชั้นต่าง ๆ ได้แบบดิจิทัล

    พบสายทองคำขนาด 35 µm เชื่อมระหว่าง die กับแผงวงจร
    บางจุดมีถึง 5 เส้นเพื่อรองรับกระแสไฟสูง

    แพ็กเกจภายในเป็นวงจร 6 ชั้น: 2 ชั้นสัญญาณ + 4 ชั้นพลังงาน
    ใช้เทคนิค “single-row double-shelf bonding” เพื่อเพิ่มความหนาแน่น

    พบสายไฟด้านข้างที่ใช้ชุบทองในขั้นตอนการผลิต
    ยืนยันด้วยการขัดเซรามิกให้ตรงกับภาพ CT

    ใต้ die มีอีพ็อกซีผสมเงินเพื่อระบายความร้อนและเชื่อมกราวด์
    ช่วยให้ชิปทำงานได้เสถียรภายใต้โหลด

    พบขา “No Connect” ที่มีการเชื่อมต่อภายใน die จริง
    อาจใช้สำหรับการทดสอบหรือฟังก์ชันลับของ Intel

    https://www.tomshardware.com/pc-components/cpus/ct-scan-peels-back-the-layers-of-time-to-reveal-the-engineering-within-intels-iconic-386-cpu-exposing-intricate-pin-mapping-hidden-power-planes-and-more
    🔬💾 เรื่องเล่าจากชั้นในของชิป: CT scan เผยความลับของ Intel 386 ที่ซ่อนอยู่ใต้เซรามิก ในยุคที่ชิปสมัยใหม่มีขนาดเล็กลงและซับซ้อนขึ้นเรื่อย ๆ Ken Shirriff นักวิจัยด้านฮาร์ดแวร์ได้ใช้เทคโนโลยี CT scan เพื่อเปิดเผยโครงสร้างภายในของ Intel 386—ชิประดับตำนานจากยุค 1980 ที่ถือเป็นจุดเริ่มต้นของ x86 แบบ 32 บิต แม้ภายนอกจะดูเหมือนเซรามิกสีเทาพร้อมขา 132 ขา แต่ภายในกลับซ่อนวิศวกรรมระดับสูงไว้มากมาย โดย CT scan ให้ภาพ X-ray หลายร้อยชั้นที่สามารถรวมเป็นโมเดล 3D เพื่อหมุน ดู และ “ลอก” ชั้นต่าง ๆ ได้แบบดิจิทัล สิ่งที่พบมีตั้งแต่สายทองคำขนาด 35 ไมโครเมตรที่เชื่อมระหว่าง die กับแผงวงจร ไปจนถึงโครงสร้างวงจร 6 ชั้นที่ซ่อนอยู่ภายในเซรามิก ซึ่งประกอบด้วย 2 ชั้นสำหรับสัญญาณ และ 4 ชั้นสำหรับพลังงานและกราวด์ โดยใช้เทคนิค “single-row double-shelf bonding” เพื่อเพิ่มความหนาแน่นของการเชื่อมต่อ นอกจากนี้ยังพบสายไฟข้างชิปที่ใช้ในขั้นตอนชุบทอง ซึ่งปกติจะไม่ปรากฏให้เห็น รวมถึงการออกแบบที่รองรับการกระจายความร้อนด้วยอีพ็อกซีผสมเงินใต้ die เพื่อให้ชิปทำงานได้เสถียร ที่น่าสนใจคือ มีขาบางขาในแพ็กเกจที่ระบุว่า “No Connect” แต่จริง ๆ แล้วมีการเชื่อมต่อภายใน die ซึ่งอาจใช้สำหรับการทดสอบหรือฟังก์ชันลับที่ Intel ไม่เคยเปิดเผย ✅ Ken Shirriff ใช้ CT scan สำรวจโครงสร้างภายในของ Intel 386 CPU ➡️ สร้างโมเดล 3D ที่สามารถหมุนและลอกชั้นต่าง ๆ ได้แบบดิจิทัล ✅ พบสายทองคำขนาด 35 µm เชื่อมระหว่าง die กับแผงวงจร ➡️ บางจุดมีถึง 5 เส้นเพื่อรองรับกระแสไฟสูง ✅ แพ็กเกจภายในเป็นวงจร 6 ชั้น: 2 ชั้นสัญญาณ + 4 ชั้นพลังงาน ➡️ ใช้เทคนิค “single-row double-shelf bonding” เพื่อเพิ่มความหนาแน่น ✅ พบสายไฟด้านข้างที่ใช้ชุบทองในขั้นตอนการผลิต ➡️ ยืนยันด้วยการขัดเซรามิกให้ตรงกับภาพ CT ✅ ใต้ die มีอีพ็อกซีผสมเงินเพื่อระบายความร้อนและเชื่อมกราวด์ ➡️ ช่วยให้ชิปทำงานได้เสถียรภายใต้โหลด ✅ พบขา “No Connect” ที่มีการเชื่อมต่อภายใน die จริง ➡️ อาจใช้สำหรับการทดสอบหรือฟังก์ชันลับของ Intel https://www.tomshardware.com/pc-components/cpus/ct-scan-peels-back-the-layers-of-time-to-reveal-the-engineering-within-intels-iconic-386-cpu-exposing-intricate-pin-mapping-hidden-power-planes-and-more
    0 Comments 0 Shares 152 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่

    ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน

    การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ

    ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ

    นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์

    ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD
    เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม

    การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK
    ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์

    มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่
    และ backdoor NubSpy ที่เขียนด้วยภาษา Rust

    NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ
    ทำให้ตรวจจับได้ยาก

    VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่
    มีทั้งภาษาอังกฤษและเกาหลี

    นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน
    ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น

    https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่ ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์ ✅ ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD ➡️ เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม ✅ การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK ➡️ ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์ ✅ มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่ ➡️ และ backdoor NubSpy ที่เขียนด้วยภาษา Rust ✅ NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ ➡️ ทำให้ตรวจจับได้ยาก ✅ VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่ ➡️ มีทั้งภาษาอังกฤษและเกาหลี ✅ นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน ➡️ ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    HACKREAD.COM
    North Korean Group ScarCruft Expands From Spying to Ransomware Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 147 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังเบราว์เซอร์: Firefox กับ AI ที่กินซีพียูจนเครื่องแทบไหม้

    Mozilla เปิดตัวฟีเจอร์ใหม่ใน Firefox เวอร์ชัน 141.x ที่ชื่อว่า “AI-enhanced tab groups” โดยใช้โมเดล AI แบบ local เพื่อจัดกลุ่มแท็บที่คล้ายกันและตั้งชื่อกลุ่มให้อัตโนมัติ จุดเด่นคือทุกอย่างทำงานบนเครื่องผู้ใช้ ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ เพื่อรักษาความเป็นส่วนตัว

    แต่แทนที่จะได้รับคำชม กลับเกิดเสียงบ่นจากผู้ใช้จำนวนมาก โดยเฉพาะใน Reddit ที่พบว่า CPU และพลังงานถูกใช้มากผิดปกติจาก process ที่ชื่อว่า “Inference” ซึ่งบางครั้งกิน CPU ถึง 130% และทำให้แบตเตอรี่หมดเร็วอย่างเห็นได้ชัด

    ผู้ใช้บางคนพยายาม kill process นี้ แต่ Firefox กลับ crash ทันที ทำให้เกิดความไม่พอใจว่า “แค่จัดกลุ่มแท็บ ทำไมต้องใช้พลังงานขนาดนี้?” หลายคนเรียกร้องให้ Mozilla เพิ่มตัวเลือกเปิด/ปิดฟีเจอร์นี้ได้ง่ายขึ้น

    แม้ Mozilla จะใช้วิธี progressive rollout คือเปิดฟีเจอร์นี้ทีละกลุ่มผู้ใช้เพื่อเก็บ feedback แต่ก็ยังไม่มีการแก้ไขใน release notes ล่าสุด และยังไม่มีคำชี้แจงชัดเจนเรื่องการใช้ทรัพยากรที่สูงเกินไป

    Firefox เวอร์ชัน 141.x เปิดตัวฟีเจอร์ AI-enhanced tab groups
    ใช้โมเดล AI แบบ local เพื่อจัดกลุ่มแท็บและตั้งชื่อให้อัตโนมัติ

    ฟีเจอร์นี้ทำงานบนเครื่องผู้ใช้ทั้งหมดเพื่อรักษาความเป็นส่วนตัว
    ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Mozilla

    ผู้ใช้พบว่า process ชื่อ “Inference” ใช้ CPU สูงผิดปกติ
    บางครั้งพุ่งถึง 130% และทำให้แบตเตอรี่หมดเร็ว

    การ kill process “Inference” ทำให้ Firefox crash ทันที
    แสดงถึงการพึ่งพา process นี้อย่างหนักในระบบ

    Mozilla ใช้วิธี progressive rollout เพื่อเปิดฟีเจอร์ทีละกลุ่ม
    หวังเก็บ feedback เพื่อปรับปรุงก่อนปล่อยเต็มรูปแบบ

    ไม่มีการกล่าวถึง bug นี้ใน release notes ล่าสุด
    ผู้ใช้ยังไม่แน่ใจว่า Mozilla รับรู้ปัญหานี้หรือไม่

    ระบบ AI ใช้ embedding model เพื่อวิเคราะห์ชื่อแท็บ
    สร้าง vector แล้วใช้ clustering algorithm เพื่อจัดกลุ่ม

    การตั้งชื่อกลุ่มใช้ smart-tab-topic model ที่อิงจาก Google T5
    วิเคราะห์ metadata และชื่อแท็บเพื่อเสนอชื่อกลุ่ม

    Firefox ใช้ ONNX format สำหรับโมเดล AI
    บางคนเสนอว่า GGUF อาจมีประสิทธิภาพดีกว่า

    ฟีเจอร์นี้คล้ายกับ Tab Organizer ของ Chrome แต่เน้นความเป็นส่วนตัว
    Chrome ส่งข้อมูลไปเซิร์ฟเวอร์ Google ขณะที่ Firefox ทำงานบนเครื่อง

    Mozilla ยังไม่ออก patch หรือคำชี้แจงอย่างเป็นทางการ
    อาจทำให้ความเชื่อมั่นใน Firefox ลดลงในกลุ่มผู้ใช้ที่เน้นประสิทธิภาพ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/new-local-ai-integration-into-firefox-spurs-complaints-of-cpu-going-nuts-chip-and-power-spikes-plague-new-version-141-x
    🧠🔥 เรื่องเล่าจากเบื้องหลังเบราว์เซอร์: Firefox กับ AI ที่กินซีพียูจนเครื่องแทบไหม้ Mozilla เปิดตัวฟีเจอร์ใหม่ใน Firefox เวอร์ชัน 141.x ที่ชื่อว่า “AI-enhanced tab groups” โดยใช้โมเดล AI แบบ local เพื่อจัดกลุ่มแท็บที่คล้ายกันและตั้งชื่อกลุ่มให้อัตโนมัติ จุดเด่นคือทุกอย่างทำงานบนเครื่องผู้ใช้ ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ เพื่อรักษาความเป็นส่วนตัว แต่แทนที่จะได้รับคำชม กลับเกิดเสียงบ่นจากผู้ใช้จำนวนมาก โดยเฉพาะใน Reddit ที่พบว่า CPU และพลังงานถูกใช้มากผิดปกติจาก process ที่ชื่อว่า “Inference” ซึ่งบางครั้งกิน CPU ถึง 130% และทำให้แบตเตอรี่หมดเร็วอย่างเห็นได้ชัด ผู้ใช้บางคนพยายาม kill process นี้ แต่ Firefox กลับ crash ทันที ทำให้เกิดความไม่พอใจว่า “แค่จัดกลุ่มแท็บ ทำไมต้องใช้พลังงานขนาดนี้?” หลายคนเรียกร้องให้ Mozilla เพิ่มตัวเลือกเปิด/ปิดฟีเจอร์นี้ได้ง่ายขึ้น แม้ Mozilla จะใช้วิธี progressive rollout คือเปิดฟีเจอร์นี้ทีละกลุ่มผู้ใช้เพื่อเก็บ feedback แต่ก็ยังไม่มีการแก้ไขใน release notes ล่าสุด และยังไม่มีคำชี้แจงชัดเจนเรื่องการใช้ทรัพยากรที่สูงเกินไป ✅ Firefox เวอร์ชัน 141.x เปิดตัวฟีเจอร์ AI-enhanced tab groups ➡️ ใช้โมเดล AI แบบ local เพื่อจัดกลุ่มแท็บและตั้งชื่อให้อัตโนมัติ ✅ ฟีเจอร์นี้ทำงานบนเครื่องผู้ใช้ทั้งหมดเพื่อรักษาความเป็นส่วนตัว ➡️ ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Mozilla ✅ ผู้ใช้พบว่า process ชื่อ “Inference” ใช้ CPU สูงผิดปกติ ➡️ บางครั้งพุ่งถึง 130% และทำให้แบตเตอรี่หมดเร็ว ✅ การ kill process “Inference” ทำให้ Firefox crash ทันที ➡️ แสดงถึงการพึ่งพา process นี้อย่างหนักในระบบ ✅ Mozilla ใช้วิธี progressive rollout เพื่อเปิดฟีเจอร์ทีละกลุ่ม ➡️ หวังเก็บ feedback เพื่อปรับปรุงก่อนปล่อยเต็มรูปแบบ ✅ ไม่มีการกล่าวถึง bug นี้ใน release notes ล่าสุด ➡️ ผู้ใช้ยังไม่แน่ใจว่า Mozilla รับรู้ปัญหานี้หรือไม่ ✅ ระบบ AI ใช้ embedding model เพื่อวิเคราะห์ชื่อแท็บ ➡️ สร้าง vector แล้วใช้ clustering algorithm เพื่อจัดกลุ่ม ✅ การตั้งชื่อกลุ่มใช้ smart-tab-topic model ที่อิงจาก Google T5 ➡️ วิเคราะห์ metadata และชื่อแท็บเพื่อเสนอชื่อกลุ่ม ✅ Firefox ใช้ ONNX format สำหรับโมเดล AI ➡️ บางคนเสนอว่า GGUF อาจมีประสิทธิภาพดีกว่า ✅ ฟีเจอร์นี้คล้ายกับ Tab Organizer ของ Chrome แต่เน้นความเป็นส่วนตัว ➡️ Chrome ส่งข้อมูลไปเซิร์ฟเวอร์ Google ขณะที่ Firefox ทำงานบนเครื่อง ‼️ Mozilla ยังไม่ออก patch หรือคำชี้แจงอย่างเป็นทางการ ⛔ อาจทำให้ความเชื่อมั่นใน Firefox ลดลงในกลุ่มผู้ใช้ที่เน้นประสิทธิภาพ https://www.tomshardware.com/tech-industry/artificial-intelligence/new-local-ai-integration-into-firefox-spurs-complaints-of-cpu-going-nuts-chip-and-power-spikes-plague-new-version-141-x
    WWW.TOMSHARDWARE.COM
    New local AI integration into Firefox spurs complaints of ‘CPU going nuts’ — chip and power spikes plague new version 141.x
    CPU and power spikes appear to come from inference process related to ‘AI-enhanced tab groups.’
    0 Comments 0 Shares 212 Views 0 Reviews
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 Comments 0 Shares 198 Views 0 Reviews
  • เรื่องเล่าจากโลกโมดิฟาย: Game Boy Color โปร่งใสที่ใช้งานได้จริง—ศิลปะบนวงจร

    Natalie (@natalie_thenerd) นักโมดิฟายคอนโซลแบบ self-taught ได้สร้าง Game Boy Color ที่ไม่เหมือนใคร—ด้วยแผงวงจรโปร่งใส (transparent PCB) ที่ใช้งานได้จริง! เธอออกแบบ schematic เอง และเลือกใช้วัสดุคล้ายอะคริลิกที่ไม่มี ground zone เพื่อให้เห็นลายทองแดงชัดเจน

    แม้จะดูเหมือนของเล่น แต่การ solder บนวัสดุที่มีจุดหลอมต่ำเพียง 200°C ต้องใช้ความระมัดระวังสูง เพราะผิดพลาดนิดเดียวอาจทำให้แผงวงจรเสียหายได้

    เธอประกอบเครื่องด้วยชิ้นส่วนโปร่งใสเกือบทั้งหมด—รวมถึง cartridge reader จากเครื่องจีน และเปลือกใสพร้อมปุ่ม translucent ทำให้ได้เครื่อง Game Boy Color ที่ “เห็นทะลุทุกชั้น” อย่างแท้จริง

    แม้จะเป็นโปรเจกต์ศิลปะที่ไม่ได้ผลิตขาย แต่ก็จุดประกายให้ชุมชน modding สนใจเทคนิคนี้มากขึ้น เช่น การใช้ลายเงินแทนทองแดง หรือเพิ่ม backlight เพื่อความสวยงาม

    ชุมชน modding อย่าง Modded Gameboy Club และโปรเจกต์อย่าง SZ-CGB-L หรือ Ultra Boy Color ต่างก็พัฒนา PCB แบบใหม่ที่รองรับการใช้งานจริง พร้อมปรับแต่งให้เหมาะกับจอ IPS และการใช้งานยุคใหม่

    แต่ความท้าทายยังคงอยู่—PCB โปร่งใสยังเปราะบาง ไม่เหมาะกับการใช้งานหนัก และต้นทุนการผลิตยังสูง ทำให้ยังไม่พร้อมเข้าสู่ตลาด mass production

    Natalie สร้าง Game Boy Color ด้วยแผงวงจรโปร่งใสที่ใช้งานได้จริง
    เธอออกแบบ schematic เองและใช้วัสดุคล้ายอะคริลิก

    ลบ ground zone เพื่อให้เห็นลายทองแดงชัดเจน
    แม้จะสำคัญในอุปกรณ์สมัยใหม่ แต่ไม่เป็นปัญหากับ Game Boy

    PCB มีจุดหลอมต่ำเพียง 200°C ต้อง solder อย่างระวัง
    หากร้อนเกินไปอาจทำให้แผงวงจรเสียหาย

    ใช้ cartridge reader จากเครื่องจีนที่โปร่งใส
    ประกอบกับเปลือกใสและปุ่ม translucent

    เป็นโปรเจกต์ศิลปะ ไม่ได้ผลิตขาย
    สร้างเพื่อความสนุกและความสวยงาม

    ชุมชนเสนอไอเดียเพิ่ม เช่น ลายเงินหรือ backlight
    เพื่อเพิ่มความสวยงามและความโดดเด่น

    https://www.tomshardware.com/video-games/handheld-gaming/self-taught-modder-builds-completely-transparent-game-boy-color-circuit-board-that-actually-works-pcb-looks-stunning-when-matched-with-fully-transparent-shell
    🎮✨ เรื่องเล่าจากโลกโมดิฟาย: Game Boy Color โปร่งใสที่ใช้งานได้จริง—ศิลปะบนวงจร Natalie (@natalie_thenerd) นักโมดิฟายคอนโซลแบบ self-taught ได้สร้าง Game Boy Color ที่ไม่เหมือนใคร—ด้วยแผงวงจรโปร่งใส (transparent PCB) ที่ใช้งานได้จริง! เธอออกแบบ schematic เอง และเลือกใช้วัสดุคล้ายอะคริลิกที่ไม่มี ground zone เพื่อให้เห็นลายทองแดงชัดเจน แม้จะดูเหมือนของเล่น แต่การ solder บนวัสดุที่มีจุดหลอมต่ำเพียง 200°C ต้องใช้ความระมัดระวังสูง เพราะผิดพลาดนิดเดียวอาจทำให้แผงวงจรเสียหายได้ เธอประกอบเครื่องด้วยชิ้นส่วนโปร่งใสเกือบทั้งหมด—รวมถึง cartridge reader จากเครื่องจีน และเปลือกใสพร้อมปุ่ม translucent ทำให้ได้เครื่อง Game Boy Color ที่ “เห็นทะลุทุกชั้น” อย่างแท้จริง แม้จะเป็นโปรเจกต์ศิลปะที่ไม่ได้ผลิตขาย แต่ก็จุดประกายให้ชุมชน modding สนใจเทคนิคนี้มากขึ้น เช่น การใช้ลายเงินแทนทองแดง หรือเพิ่ม backlight เพื่อความสวยงาม ชุมชน modding อย่าง Modded Gameboy Club และโปรเจกต์อย่าง SZ-CGB-L หรือ Ultra Boy Color ต่างก็พัฒนา PCB แบบใหม่ที่รองรับการใช้งานจริง พร้อมปรับแต่งให้เหมาะกับจอ IPS และการใช้งานยุคใหม่ แต่ความท้าทายยังคงอยู่—PCB โปร่งใสยังเปราะบาง ไม่เหมาะกับการใช้งานหนัก และต้นทุนการผลิตยังสูง ทำให้ยังไม่พร้อมเข้าสู่ตลาด mass production ✅ Natalie สร้าง Game Boy Color ด้วยแผงวงจรโปร่งใสที่ใช้งานได้จริง ➡️ เธอออกแบบ schematic เองและใช้วัสดุคล้ายอะคริลิก ✅ ลบ ground zone เพื่อให้เห็นลายทองแดงชัดเจน ➡️ แม้จะสำคัญในอุปกรณ์สมัยใหม่ แต่ไม่เป็นปัญหากับ Game Boy ✅ PCB มีจุดหลอมต่ำเพียง 200°C ต้อง solder อย่างระวัง ➡️ หากร้อนเกินไปอาจทำให้แผงวงจรเสียหาย ✅ ใช้ cartridge reader จากเครื่องจีนที่โปร่งใส ➡️ ประกอบกับเปลือกใสและปุ่ม translucent ✅ เป็นโปรเจกต์ศิลปะ ไม่ได้ผลิตขาย ➡️ สร้างเพื่อความสนุกและความสวยงาม ✅ ชุมชนเสนอไอเดียเพิ่ม เช่น ลายเงินหรือ backlight ➡️ เพื่อเพิ่มความสวยงามและความโดดเด่น https://www.tomshardware.com/video-games/handheld-gaming/self-taught-modder-builds-completely-transparent-game-boy-color-circuit-board-that-actually-works-pcb-looks-stunning-when-matched-with-fully-transparent-shell
    0 Comments 0 Shares 158 Views 0 Reviews
  • เรื่องเล่าจากแผนที่ดิจิทัล: Instagram Map กับความกังวลเรื่องความเป็นส่วนตัว

    เมื่อวันที่ 6 สิงหาคมที่ผ่านมา Instagram ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Instagram Map” ซึ่งให้ผู้ใช้สามารถแชร์ตำแหน่งของตนเองแบบเรียลไทม์กับเพื่อนหรือผู้ติดตาม คล้ายกับฟีเจอร์ Snap Map ของ Snapchat ที่มีมาตั้งแต่ปี 2017

    แม้ Meta จะยืนยันว่าฟีเจอร์นี้ “ปิดไว้โดยค่าเริ่มต้น” และต้อง “เลือกเปิดเอง” แต่ผู้ใช้หลายคนกลับพบว่าตำแหน่งของตนถูกแชร์โดยไม่รู้ตัว เช่น Lindsey Bell ที่โพสต์ว่า “บ้านของฉันปรากฏให้ผู้ติดตามทุกคนเห็น” จนรู้สึกไม่สบายใจอย่างมาก

    Kelley Flanagan ดาราเรียลลิตี้จากรายการ The Bachelor ได้โพสต์ TikTok เตือนว่า “ฟีเจอร์นี้อันตราย” พร้อมสอนวิธีปิดการแชร์ตำแหน่งแบบละเอียด

    Adam Mosseri หัวหน้า Instagram ยืนยันผ่าน Threads ว่า “ระบบแชร์ตำแหน่งจะทำงานก็ต่อเมื่อผู้ใช้เลือกเปิดเอง และสามารถจำกัดกลุ่มผู้เห็นได้” พร้อมเสริมว่า “ข้อมูลตำแหน่งจะอัปเดตเมื่อเปิดแอปหรือกลับมาใช้งานหลังพักหน้าจอ”

    อย่างไรก็ตาม ความกังวลไม่ได้หยุดแค่เรื่องการตั้งค่าฟีเจอร์ แต่ยังรวมถึงประเด็นใหญ่กว่านั้น เช่น:
    - ความเสี่ยงจากการถูกติดตามหรือคุกคาม
    - การใช้ข้อมูลตำแหน่งเพื่อควบคุมพฤติกรรมในความสัมพันธ์ (tech-based coercive control)
    - ความไม่ชัดเจนในการแสดงผลตำแหน่งที่อาจทำให้ผู้ใช้เข้าใจผิดว่า “กำลังถูกติดตามแบบเรียลไทม์”

    นอกจากนี้ ยังมีคดีฟ้องร้องล่าสุดที่ Meta ถูกกล่าวหาว่าใช้ข้อมูลสุขภาพจากแอป Flo เพื่อยิงโฆษณาแบบเจาะจง ซึ่งยิ่งตอกย้ำความไม่ไว้วางใจในเรื่องการจัดการข้อมูลส่วนตัว

    https://www.thestar.com.my/tech/tech-news/2025/08/11/new-instagram-location-sharing-feature-sparks-privacy-fears
    📍📱 เรื่องเล่าจากแผนที่ดิจิทัล: Instagram Map กับความกังวลเรื่องความเป็นส่วนตัว เมื่อวันที่ 6 สิงหาคมที่ผ่านมา Instagram ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Instagram Map” ซึ่งให้ผู้ใช้สามารถแชร์ตำแหน่งของตนเองแบบเรียลไทม์กับเพื่อนหรือผู้ติดตาม คล้ายกับฟีเจอร์ Snap Map ของ Snapchat ที่มีมาตั้งแต่ปี 2017 แม้ Meta จะยืนยันว่าฟีเจอร์นี้ “ปิดไว้โดยค่าเริ่มต้น” และต้อง “เลือกเปิดเอง” แต่ผู้ใช้หลายคนกลับพบว่าตำแหน่งของตนถูกแชร์โดยไม่รู้ตัว เช่น Lindsey Bell ที่โพสต์ว่า “บ้านของฉันปรากฏให้ผู้ติดตามทุกคนเห็น” จนรู้สึกไม่สบายใจอย่างมาก Kelley Flanagan ดาราเรียลลิตี้จากรายการ The Bachelor ได้โพสต์ TikTok เตือนว่า “ฟีเจอร์นี้อันตราย” พร้อมสอนวิธีปิดการแชร์ตำแหน่งแบบละเอียด Adam Mosseri หัวหน้า Instagram ยืนยันผ่าน Threads ว่า “ระบบแชร์ตำแหน่งจะทำงานก็ต่อเมื่อผู้ใช้เลือกเปิดเอง และสามารถจำกัดกลุ่มผู้เห็นได้” พร้อมเสริมว่า “ข้อมูลตำแหน่งจะอัปเดตเมื่อเปิดแอปหรือกลับมาใช้งานหลังพักหน้าจอ” อย่างไรก็ตาม ความกังวลไม่ได้หยุดแค่เรื่องการตั้งค่าฟีเจอร์ แต่ยังรวมถึงประเด็นใหญ่กว่านั้น เช่น: - ความเสี่ยงจากการถูกติดตามหรือคุกคาม - การใช้ข้อมูลตำแหน่งเพื่อควบคุมพฤติกรรมในความสัมพันธ์ (tech-based coercive control) - ความไม่ชัดเจนในการแสดงผลตำแหน่งที่อาจทำให้ผู้ใช้เข้าใจผิดว่า “กำลังถูกติดตามแบบเรียลไทม์” นอกจากนี้ ยังมีคดีฟ้องร้องล่าสุดที่ Meta ถูกกล่าวหาว่าใช้ข้อมูลสุขภาพจากแอป Flo เพื่อยิงโฆษณาแบบเจาะจง ซึ่งยิ่งตอกย้ำความไม่ไว้วางใจในเรื่องการจัดการข้อมูลส่วนตัว https://www.thestar.com.my/tech/tech-news/2025/08/11/new-instagram-location-sharing-feature-sparks-privacy-fears
    WWW.THESTAR.COM.MY
    New Instagram location sharing feature sparks privacy fears
    Instagram users are warning about a new location sharing feature, fearing that the hugely popular app could be putting people in danger by revealing their whereabouts without their knowledge.
    0 Comments 0 Shares 177 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล

    ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย!

    นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic

    เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน

    แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี

    นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา

    กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM
    ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร

    ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS
    ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ

    ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic
    เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013

    เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server
    เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ

    แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server
    แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง

    การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที
    ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ

    UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง
    ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร

    Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140
    แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง

    กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris
    เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี

    การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน
    ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic

    https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    🎭💻 เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย! นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา ✅ กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM ➡️ ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร ✅ ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS ➡️ ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ ✅ ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic ➡️ เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013 ✅ เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server ➡️ เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ ✅ แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server ➡️ แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง ✅ การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที ➡️ ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ ✅ UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง ➡️ ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร ✅ Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140 ➡️ แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง ✅ กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris ➡️ เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี ✅ การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน ➡️ ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    0 Comments 0 Shares 194 Views 0 Reviews
  • เรื่องเล่าจากโลกโอเพ่นซอร์ส: Ubuntu 24.04.3 LTS มาแล้ว พร้อมรองรับฮาร์ดแวร์ใหม่และอัปเดตความปลอดภัยแบบจัดเต็ม

    วันที่ 8 สิงหาคม 2025 Canonical ได้ปล่อย Ubuntu 24.04.3 LTS ซึ่งเป็น point release ล่าสุดของเวอร์ชัน Noble Numbat โดยมีจุดเด่นคือการ backport Linux kernel 6.14 และ Mesa 25.0 จาก Ubuntu 25.04 เพื่อให้ผู้ใช้ LTS ได้สัมผัสกับการรองรับฮาร์ดแวร์ใหม่โดยไม่ต้องเสียเสถียรภาพระยะยาว

    เวอร์ชันนี้รองรับทั้ง Desktop, Server และ Cloud รวมถึงรสชาติอื่น ๆ ของ Ubuntu เช่น Kubuntu, Ubuntu MATE, Lubuntu, Xubuntu และ Ubuntu Studio โดย Ubuntu Studio มีการเปลี่ยนจาก low-latency kernel มาใช้ generic kernel ที่ปรับแต่งให้บูตเร็วแต่ยังคงความสามารถด้าน real-time สำหรับงานมัลติมีเดีย

    การอัปเดตนี้ยังมาพร้อมกับสื่อการติดตั้งใหม่ที่ลดการดาวน์โหลดหลังติดตั้ง และรวมแพตช์ความปลอดภัยที่สะสมมาตั้งแต่เวอร์ชัน 24.04.1 ทำให้เหมาะกับองค์กรที่ต้องการระบบเสถียรแต่รองรับฮาร์ดแวร์ใหม่

    Ubuntu 24.04.3 LTS เปิดตัวอย่างเป็นทางการเมื่อ 8 สิงหาคม 2025
    เป็น point release ล่าสุดของ Ubuntu 24.04 LTS (Noble Numbat)

    ใช้ Linux kernel 6.14 และ Mesa 25.0 จาก Ubuntu 25.04
    เพิ่มการรองรับฮาร์ดแวร์ใหม่และประสิทธิภาพด้านกราฟิก

    รองรับ Desktop, Server, Cloud และ Ubuntu flavours ทั้งหมด
    เช่น Kubuntu, Ubuntu MATE, Lubuntu, Xubuntu, Ubuntu Studio

    Ubuntu Studio เปลี่ยนจาก low-latency kernel มาใช้ generic kernel
    พร้อม boot parameter ที่ยังคงความสามารถด้าน real-time

    สื่อการติดตั้งใหม่ช่วยลดการดาวน์โหลดหลังติดตั้ง
    เหมาะสำหรับองค์กรที่ต้องการ deploy ระบบจำนวนมาก

    Ubuntu 24.04.3 LTS จะได้รับการสนับสนุนถึงปี 2029
    เป็น LTS ที่มีระยะเวลาสนับสนุน 5 ปีเต็ม

    Kernel 6.14 รองรับฮาร์ดแวร์ใหม่ เช่น GPU รุ่นล่าสุดและอุปกรณ์ PCIe Gen5
    เหมาะกับผู้ใช้ที่ใช้โน้ตบุ๊กรุ่นใหม่หรือเซิร์ฟเวอร์ระดับสูง

    Mesa 25.0 ปรับปรุงการรองรับ Vulkan และ OpenGL
    เพิ่มประสิทธิภาพในเกมและแอปพลิเคชันกราฟิก

    Ubuntu LTS เป็นตัวเลือกหลักขององค์กรและสถาบันการศึกษา
    เพราะมีรอบอัปเดตที่คาดการณ์ได้และความเสถียรสูง

    Ubuntu 24.04.4 LTS จะออกในเดือนกุมภาพันธ์ 2026
    คาดว่าจะใช้ kernel และ Mesa จาก Ubuntu 25.10

    https://linuxconfig.org/ubuntu-24-04-3-lts-release-enhanced-hardware-support-and-security-updates
    🐧⚙️ เรื่องเล่าจากโลกโอเพ่นซอร์ส: Ubuntu 24.04.3 LTS มาแล้ว พร้อมรองรับฮาร์ดแวร์ใหม่และอัปเดตความปลอดภัยแบบจัดเต็ม วันที่ 8 สิงหาคม 2025 Canonical ได้ปล่อย Ubuntu 24.04.3 LTS ซึ่งเป็น point release ล่าสุดของเวอร์ชัน Noble Numbat โดยมีจุดเด่นคือการ backport Linux kernel 6.14 และ Mesa 25.0 จาก Ubuntu 25.04 เพื่อให้ผู้ใช้ LTS ได้สัมผัสกับการรองรับฮาร์ดแวร์ใหม่โดยไม่ต้องเสียเสถียรภาพระยะยาว เวอร์ชันนี้รองรับทั้ง Desktop, Server และ Cloud รวมถึงรสชาติอื่น ๆ ของ Ubuntu เช่น Kubuntu, Ubuntu MATE, Lubuntu, Xubuntu และ Ubuntu Studio โดย Ubuntu Studio มีการเปลี่ยนจาก low-latency kernel มาใช้ generic kernel ที่ปรับแต่งให้บูตเร็วแต่ยังคงความสามารถด้าน real-time สำหรับงานมัลติมีเดีย การอัปเดตนี้ยังมาพร้อมกับสื่อการติดตั้งใหม่ที่ลดการดาวน์โหลดหลังติดตั้ง และรวมแพตช์ความปลอดภัยที่สะสมมาตั้งแต่เวอร์ชัน 24.04.1 ทำให้เหมาะกับองค์กรที่ต้องการระบบเสถียรแต่รองรับฮาร์ดแวร์ใหม่ ✅ Ubuntu 24.04.3 LTS เปิดตัวอย่างเป็นทางการเมื่อ 8 สิงหาคม 2025 ➡️ เป็น point release ล่าสุดของ Ubuntu 24.04 LTS (Noble Numbat) ✅ ใช้ Linux kernel 6.14 และ Mesa 25.0 จาก Ubuntu 25.04 ➡️ เพิ่มการรองรับฮาร์ดแวร์ใหม่และประสิทธิภาพด้านกราฟิก ✅ รองรับ Desktop, Server, Cloud และ Ubuntu flavours ทั้งหมด ➡️ เช่น Kubuntu, Ubuntu MATE, Lubuntu, Xubuntu, Ubuntu Studio ✅ Ubuntu Studio เปลี่ยนจาก low-latency kernel มาใช้ generic kernel ➡️ พร้อม boot parameter ที่ยังคงความสามารถด้าน real-time ✅ สื่อการติดตั้งใหม่ช่วยลดการดาวน์โหลดหลังติดตั้ง ➡️ เหมาะสำหรับองค์กรที่ต้องการ deploy ระบบจำนวนมาก ✅ Ubuntu 24.04.3 LTS จะได้รับการสนับสนุนถึงปี 2029 ➡️ เป็น LTS ที่มีระยะเวลาสนับสนุน 5 ปีเต็ม ✅ Kernel 6.14 รองรับฮาร์ดแวร์ใหม่ เช่น GPU รุ่นล่าสุดและอุปกรณ์ PCIe Gen5 ➡️ เหมาะกับผู้ใช้ที่ใช้โน้ตบุ๊กรุ่นใหม่หรือเซิร์ฟเวอร์ระดับสูง ✅ Mesa 25.0 ปรับปรุงการรองรับ Vulkan และ OpenGL ➡️ เพิ่มประสิทธิภาพในเกมและแอปพลิเคชันกราฟิก ✅ Ubuntu LTS เป็นตัวเลือกหลักขององค์กรและสถาบันการศึกษา ➡️ เพราะมีรอบอัปเดตที่คาดการณ์ได้และความเสถียรสูง ✅ Ubuntu 24.04.4 LTS จะออกในเดือนกุมภาพันธ์ 2026 ➡️ คาดว่าจะใช้ kernel และ Mesa จาก Ubuntu 25.10 https://linuxconfig.org/ubuntu-24-04-3-lts-release-enhanced-hardware-support-and-security-updates
    LINUXCONFIG.ORG
    Ubuntu 24.04.3 LTS Release: Enhanced Hardware Support and Security Updates
    Discover the new features and updates in the Ubuntu 24.04.3 LTS release, including improved hardware support, security updates, and performance optimizations. Ideal for users seeking long-term stability with modern hardware compatibility.
    0 Comments 0 Shares 180 Views 0 Reviews
  • เรื่องเล่าจากโลกเกม: AMD จับมือ Microsoft สร้างชิปเดียวใช้ได้ทั้ง Xbox, PC และเครื่องพกพา

    ในไตรมาสที่ 2 ปี 2025 AMD ประกาศความร่วมมือครั้งใหญ่กับ Microsoft ในการพัฒนาชิปแบบกึ่งสั่งทำ (semi-custom SoC) สำหรับอุปกรณ์ Xbox รุ่นถัดไป ซึ่งไม่ใช่แค่คอนโซลเท่านั้น แต่รวมถึง PC และเครื่องเล่นเกมแบบพกพาด้วย

    แนวคิดนี้คือการสร้าง “ชิปเดียวใช้ได้ทุกแพลตฟอร์ม” โดยใช้สถาปัตยกรรม x86 “Zen” สำหรับ CPU และ “RDNA” สำหรับ GPU ซึ่งเป็นพื้นฐานเดียวกับที่ใช้ใน Xbox Series X/S และ Ryzen Z2 ที่อยู่ใน ROG Ally รุ่น Xbox

    AMD ระบุว่าชิปใหม่นี้จะช่วยให้ Microsoft สร้าง ecosystem ที่เชื่อมโยงกันระหว่างคอนโซล เครื่องพกพา และ PC ได้อย่างไร้รอยต่อ โดยมีเป้าหมายให้ผู้ใช้สามารถเล่นเกม Xbox ได้ทุกที่ โดยไม่ต้องผูกกับอุปกรณ์ใดอุปกรณ์หนึ่ง

    แม้จะเป็นก้าวสำคัญ แต่ก็มีข้อกังวล เช่น ชิปแบบนี้อาจถูกบัดกรีติดกับเมนบอร์ด ทำให้ไม่สามารถอัปเกรดได้เหมือน PC แบบประกอบเอง และอาจจำกัดตลาดเฉพาะกลุ่มที่ต้องการความสะดวกมากกว่าความยืดหยุ่น

    AMD และ Microsoft ร่วมพัฒนาชิปกึ่งสั่งทำสำหรับ Xbox รุ่นถัดไป
    ใช้ได้กับคอนโซล PC และเครื่องเล่นเกมพกพา

    ชิปใช้สถาปัตยกรรม Zen สำหรับ CPU และ RDNA สำหรับ GPU
    เป็นพื้นฐานเดียวกับ Xbox Series X/S และ Ryzen Z2

    AMD รายงานรายได้จากกลุ่ม Client และ Gaming เพิ่มขึ้น 71.4%
    โดยเฉพาะยอดขาย Ryzen 9000X3D และ Radeon RX 9000

    Ecosystem ใหม่จะใช้ชิปเดียวกันในหลายอุปกรณ์
    ช่วยให้เกม Xbox เล่นได้ทุกที่อย่างไร้รอยต่อ

    AMD ยังร่วมมือกับ Sony ในการพัฒนา FSR 4 สำหรับ PlayStation
    แสดงถึงบทบาทกลางของ AMD ในอุตสาหกรรมเกม

    Microsoft วางแผนให้ Xbox เป็น “พอร์ตโฟลิโอของอุปกรณ์”
    รวมคอนโซล เครื่องพกพา และ PC ที่ใช้ชิปเดียวกัน

    ชิปใหม่จะรองรับ AI-based rendering และ upscaling
    เพิ่มประสิทธิภาพภาพและเฟรมเรตในเกม

    AMD เตรียมสร้าง roadmap ของชิปเกมที่ใช้ Ryzen และ Radeon
    ครอบคลุมคอนโซล เครื่องพกพา PC และ cloud gaming

    Xbox รุ่นใหม่จะมี backward compatibility กับเกมเก่า
    ช่วยให้ผู้ใช้ไม่ต้องซื้อเกมใหม่ซ้ำ

    Ecosystem นี้อาจทำให้ Xbox แข่งกับ PlayStation ได้ในหลายระดับราคา
    ตั้งแต่ $199 สำหรับเครื่องพกพา ไปจนถึง $699 สำหรับคอนโซลระดับสูง

    https://wccftech.com/amd-confirms-developing-custom-chips-microsoft-power-next-gen-xbox-consoles-pcs-handhelds/
    🎮🔧 เรื่องเล่าจากโลกเกม: AMD จับมือ Microsoft สร้างชิปเดียวใช้ได้ทั้ง Xbox, PC และเครื่องพกพา ในไตรมาสที่ 2 ปี 2025 AMD ประกาศความร่วมมือครั้งใหญ่กับ Microsoft ในการพัฒนาชิปแบบกึ่งสั่งทำ (semi-custom SoC) สำหรับอุปกรณ์ Xbox รุ่นถัดไป ซึ่งไม่ใช่แค่คอนโซลเท่านั้น แต่รวมถึง PC และเครื่องเล่นเกมแบบพกพาด้วย แนวคิดนี้คือการสร้าง “ชิปเดียวใช้ได้ทุกแพลตฟอร์ม” โดยใช้สถาปัตยกรรม x86 “Zen” สำหรับ CPU และ “RDNA” สำหรับ GPU ซึ่งเป็นพื้นฐานเดียวกับที่ใช้ใน Xbox Series X/S และ Ryzen Z2 ที่อยู่ใน ROG Ally รุ่น Xbox AMD ระบุว่าชิปใหม่นี้จะช่วยให้ Microsoft สร้าง ecosystem ที่เชื่อมโยงกันระหว่างคอนโซล เครื่องพกพา และ PC ได้อย่างไร้รอยต่อ โดยมีเป้าหมายให้ผู้ใช้สามารถเล่นเกม Xbox ได้ทุกที่ โดยไม่ต้องผูกกับอุปกรณ์ใดอุปกรณ์หนึ่ง แม้จะเป็นก้าวสำคัญ แต่ก็มีข้อกังวล เช่น ชิปแบบนี้อาจถูกบัดกรีติดกับเมนบอร์ด ทำให้ไม่สามารถอัปเกรดได้เหมือน PC แบบประกอบเอง และอาจจำกัดตลาดเฉพาะกลุ่มที่ต้องการความสะดวกมากกว่าความยืดหยุ่น ✅ AMD และ Microsoft ร่วมพัฒนาชิปกึ่งสั่งทำสำหรับ Xbox รุ่นถัดไป ➡️ ใช้ได้กับคอนโซล PC และเครื่องเล่นเกมพกพา ✅ ชิปใช้สถาปัตยกรรม Zen สำหรับ CPU และ RDNA สำหรับ GPU ➡️ เป็นพื้นฐานเดียวกับ Xbox Series X/S และ Ryzen Z2 ✅ AMD รายงานรายได้จากกลุ่ม Client และ Gaming เพิ่มขึ้น 71.4% ➡️ โดยเฉพาะยอดขาย Ryzen 9000X3D และ Radeon RX 9000 ✅ Ecosystem ใหม่จะใช้ชิปเดียวกันในหลายอุปกรณ์ ➡️ ช่วยให้เกม Xbox เล่นได้ทุกที่อย่างไร้รอยต่อ ✅ AMD ยังร่วมมือกับ Sony ในการพัฒนา FSR 4 สำหรับ PlayStation ➡️ แสดงถึงบทบาทกลางของ AMD ในอุตสาหกรรมเกม ✅ Microsoft วางแผนให้ Xbox เป็น “พอร์ตโฟลิโอของอุปกรณ์” ➡️ รวมคอนโซล เครื่องพกพา และ PC ที่ใช้ชิปเดียวกัน ✅ ชิปใหม่จะรองรับ AI-based rendering และ upscaling ➡️ เพิ่มประสิทธิภาพภาพและเฟรมเรตในเกม ✅ AMD เตรียมสร้าง roadmap ของชิปเกมที่ใช้ Ryzen และ Radeon ➡️ ครอบคลุมคอนโซล เครื่องพกพา PC และ cloud gaming ✅ Xbox รุ่นใหม่จะมี backward compatibility กับเกมเก่า ➡️ ช่วยให้ผู้ใช้ไม่ต้องซื้อเกมใหม่ซ้ำ ✅ Ecosystem นี้อาจทำให้ Xbox แข่งกับ PlayStation ได้ในหลายระดับราคา ➡️ ตั้งแต่ $199 สำหรับเครื่องพกพา ไปจนถึง $699 สำหรับคอนโซลระดับสูง https://wccftech.com/amd-confirms-developing-custom-chips-microsoft-power-next-gen-xbox-consoles-pcs-handhelds/
    WCCFTECH.COM
    AMD Confirms It's Developing Custom Chips With Microsoft: Will Power Next-Gen Xbox Devices Including Consoles, PCs, & Handhelds
    AMD has confirmed the development of custom chips that will power future Microsoft Xbox platforms such as consoles, PCs & handhelds.
    0 Comments 0 Shares 212 Views 0 Reviews
  • ย้อนคลิปสำคัญ หลานลุงฮุนไม่ยอมยกเลิก mou43-44 (7/8/68)
    Flashback: Hun’s nephew refuses to cancel MOU 43–44, despite mounting pressure.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    #shorts
    ย้อนคลิปสำคัญ หลานลุงฮุนไม่ยอมยกเลิก mou43-44 (7/8/68) Flashback: Hun’s nephew refuses to cancel MOU 43–44, despite mounting pressure. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes #shorts
    0 Comments 0 Shares 190 Views 0 0 Reviews
  • บุ๋มบิ๋ม come back (06/08/68) #news1 #ข่าววันนี้ #ข่าวดัง #TikTokกีฬา #นักวอลเลย์บอลหญิงไทย
    บุ๋มบิ๋ม come back (06/08/68) #news1 #ข่าววันนี้ #ข่าวดัง #TikTokกีฬา #นักวอลเลย์บอลหญิงไทย
    Like
    2
    0 Comments 0 Shares 254 Views 0 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม

    ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์

    แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้

    เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ

    การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป

    นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง

    พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์
    อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง

    ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง
    ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ

    ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer
    Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ

    ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์
    ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก

    Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล
    เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN

    Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025
    เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์

    แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ
    เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม

    RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย
    ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor

    การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน
    แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่

    https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    🕵️‍♂️📎 เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์ แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้ เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง ✅ พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์ ➡️ อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง ✅ ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง ➡️ ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ ✅ ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer ➡️ Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ ✅ ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์ ➡️ ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก ✅ Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล ➡️ เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN ✅ Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025 ➡️ เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์ ✅ แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ ➡️ เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม ✅ RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย ➡️ ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor ✅ การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน ➡️ แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่ https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    HACKREAD.COM
    Discord CDN Link Abused to Deliver RAT Disguised as OneDrive File
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 201 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 301 Views 0 Reviews
  • เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส

    ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส

    Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม

    จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม

    แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา

    นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้

    Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz
    ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น
    latency ต่ำกว่า 100ms เหมาะกับงาน productivity

    มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599)
    เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก

    รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid
    ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต

    เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal
    ลดอาการล้าตาและความเหนื่อยจากจอ backlit

    HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit
    ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight

    Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์
    ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ

    การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน
    อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์

    จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว
    ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง

    https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    📘 เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้ ✅ Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz ➡️ ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น ➡️ latency ต่ำกว่า 100ms เหมาะกับงาน productivity ✅ มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599) ➡️ เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก ✅ รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid ➡️ ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต ✅ เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal ➡️ ลดอาการล้าตาและความเหนื่อยจากจอ backlit ✅ HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit ➡️ ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight ✅ Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์ ➡️ ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ ‼️ การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน ⛔ อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์ ‼️ จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว ⛔ ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    WWW.TOMSHARDWARE.COM
    E-paper hits 75 Hz to better suit productivity tasks — kits in two screen sizes go up for pre-order, starting at $199
    HDMI and USB Type-C connected 6- and 13.3-inch displays use an open-source FPGA controller for zippy performance. Orders to be delivered in Q4 2025.
    0 Comments 0 Shares 213 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 182 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า

    ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency

    นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก

    ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS
    ใช้ import/export แทน require/module.exports
    รองรับ static analysis และ tree-shaking ได้ดีขึ้น

    ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages
    เช่น import { readFile } from 'node:fs/promises'
    ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency

    รองรับ top-level await โดยไม่ต้องใช้ async wrapper function
    ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น
    เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์

    Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch
    รองรับการเรียก HTTP แบบ native
    มีฟีเจอร์ timeout และ cancellation ในตัว

    แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream
    เหมาะกับ real-time data และ paginated APIs
    ลดการพึ่งพาไลบรารีภายนอก

    Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive
    ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state
    ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ

    Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js
    ใช้ ESM เป็นหลักตั้งแต่ต้น
    มีระบบ permission และ security ที่เข้มงวดกว่า

    Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025
    รองรับ AWS Lambda, Vercel, Cloudflare Workers
    เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น

    JavaScript กำลังพัฒนา pattern matching แบบ native
    คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง
    อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง

    https://kashw1n.com/blog/nodejs-2025/
    🎙️ เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก ✅ ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS ➡️ ใช้ import/export แทน require/module.exports ➡️ รองรับ static analysis และ tree-shaking ได้ดีขึ้น ✅ ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages ➡️ เช่น import { readFile } from 'node:fs/promises' ➡️ ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency ✅ รองรับ top-level await โดยไม่ต้องใช้ async wrapper function ➡️ ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น ➡️ เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์ ✅ Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch ➡️ รองรับการเรียก HTTP แบบ native ➡️ มีฟีเจอร์ timeout และ cancellation ในตัว ✅ แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream ➡️ เหมาะกับ real-time data และ paginated APIs ➡️ ลดการพึ่งพาไลบรารีภายนอก ✅ Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive ➡️ ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state ➡️ ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ ✅ Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js ➡️ ใช้ ESM เป็นหลักตั้งแต่ต้น ➡️ มีระบบ permission และ security ที่เข้มงวดกว่า ✅ Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025 ➡️ รองรับ AWS Lambda, Vercel, Cloudflare Workers ➡️ เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น ✅ JavaScript กำลังพัฒนา pattern matching แบบ native ➡️ คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง ➡️ อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง https://kashw1n.com/blog/nodejs-2025/
    0 Comments 0 Shares 253 Views 0 Reviews
  • สาวเขมรไม่ทน แฉความระยำฮุน ฮุนเซนวีนแตกถึงกับตาม “ล่า”ตัว (3/8/68)
    Cambodian woman fights back, exposing Hun’s vile deeds — Hun Sen lashes out, launching a manhunt.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #เสียงจากเขมร
    #CambodianDeception
    #News1 #Shorts
    สาวเขมรไม่ทน แฉความระยำฮุน ฮุนเซนวีนแตกถึงกับตาม “ล่า”ตัว (3/8/68) Cambodian woman fights back, exposing Hun’s vile deeds — Hun Sen lashes out, launching a manhunt. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #กัมพูชายิงก่อน #เสียงจากเขมร #CambodianDeception #News1 #Shorts
    0 Comments 0 Shares 165 Views 0 0 Reviews
  • ทั้งที่ไทย “ได้เปรียบ” แต่รบ.ไทยกลับทำแบบนี้!? (3/8/68)
    Despite Thailand’s advantage, why is the government holding back like this!?

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #CambodianDeception
    #News1 #Shorts
    ทั้งที่ไทย “ได้เปรียบ” แต่รบ.ไทยกลับทำแบบนี้!? (3/8/68) Despite Thailand’s advantage, why is the government holding back like this!? #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #กัมพูชายิงก่อน #CambodianDeception #News1 #Shorts
    0 Comments 0 Shares 135 Views 0 0 Reviews
More Results