• “Intel Panther Lake Xe3 เพิ่มเฟรมเกมสูงสุด 18% — แต่ต้องแลกกับเวลา compile shader ที่นานขึ้น”

    Intel กำลังเตรียมเปิดตัวแพลตฟอร์มกราฟิกใหม่ Panther Lake พร้อม GPU สถาปัตยกรรม Xe3 ซึ่งจะเป็นครั้งแรกที่ใช้กระบวนการผลิตระดับ 18A node โดยล่าสุดทีมวิศวกรของ Intel ได้ปล่อยชุดแพตช์ 14 รายการสำหรับ Mesa 3D graphics driver บน Linux เพื่อปรับปรุงประสิทธิภาพของ Xe3 โดยเฉพาะด้านการเล่นเกม

    ผลการทดสอบภายในพบว่าแพตช์เหล่านี้ช่วยเพิ่มประสิทธิภาพในการเล่นเกมได้สูงสุดถึง 18% โดยเฉลี่ยอยู่ที่ 4–9% ในหลายเกม เช่น Hogwarts Legacy และ Warhammer แม้ Cyberpunk 2077 จะถูกตัดออกจากการทดสอบเนื่องจากพบปัญหา GPU hang แต่ผลรวมถือว่าน่าประทับใจสำหรับแพลตฟอร์มที่ยังไม่เปิดตัว

    การปรับปรุงครั้งนี้เน้นไปที่การจัดการการทำงานแบบขนานของ thread และการวางตารางการทำงานของ compiler ซึ่งช่วยให้การประมวลผล shader มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม ต้องแลกกับเวลาในการ compile shader ที่เพิ่มขึ้นประมาณ 25% ซึ่ง Intel มองว่าเป็นการแลกเปลี่ยนที่คุ้มค่าเพื่อให้ได้เฟรมเรตที่สูงขึ้น

    แพตช์ทั้งหมดถูกรวมไว้ใน Mesa 25.3-devel และจะถูก backport ไปยัง Mesa 25.2 เพื่อให้ผู้ใช้ Linux ที่วางแผนจะใช้ Panther Lake ได้รับประโยชน์เต็มที่ โดย Intel ยังอยู่ระหว่างการปรับปรุงเสถียรภาพของ GPU ซึ่งยังพบปัญหา hang เป็นระยะในบางเกม

    จุดเด่นของการอัปเดต Panther Lake Xe3
    เพิ่มประสิทธิภาพการเล่นเกมสูงสุด 18% จากการปรับ compiler บน Linux
    ปรับปรุงการจัดการ thread และการวางตารางการทำงานของ shader compiler
    แพตช์รวมอยู่ใน Mesa 25.3-devel และจะถูก backport ไปยัง Mesa 25.2
    ใช้สถาปัตยกรรม Xe3 และกระบวนการผลิต 18A node เป็นครั้งแรกของ Intel

    ผลการทดสอบและการใช้งานจริง
    เกมที่ได้ผลดี ได้แก่ Hogwarts Legacy และ Warhammer
    Cyberpunk 2077 ถูกตัดออกจากการทดสอบเนื่องจาก GPU hang
    การ compile shader ใช้เวลานานขึ้น ~25% แต่ได้เฟรมเรตที่สูงขึ้น
    เหมาะกับผู้ใช้ Linux ที่ต้องการประสิทธิภาพกราฟิกสูงในเกม

    ข้อมูลเสริมจากภายนอก
    Panther Lake เป็น Core Ultra Series 3 รุ่นใหม่ที่เตรียมเปิดตัวปลายปีนี้
    Xe3 เป็นการต่อยอดจาก Xe-LP และ Xe-HPG โดยเน้นประสิทธิภาพแบบฝังตัว
    การใช้ 18A node เป็นก้าวสำคัญของ Intel ในการแข่งขันกับ TSMC และ Samsung
    Windows ยังไม่มีผลการทดสอบที่เปิดเผย เนื่องจาก driver เป็น proprietary

    https://wccftech.com/intel-panther-lake-xe3-graphics-platform-witnesses-up-to-18-better-higher-performance/
    🎮 “Intel Panther Lake Xe3 เพิ่มเฟรมเกมสูงสุด 18% — แต่ต้องแลกกับเวลา compile shader ที่นานขึ้น” Intel กำลังเตรียมเปิดตัวแพลตฟอร์มกราฟิกใหม่ Panther Lake พร้อม GPU สถาปัตยกรรม Xe3 ซึ่งจะเป็นครั้งแรกที่ใช้กระบวนการผลิตระดับ 18A node โดยล่าสุดทีมวิศวกรของ Intel ได้ปล่อยชุดแพตช์ 14 รายการสำหรับ Mesa 3D graphics driver บน Linux เพื่อปรับปรุงประสิทธิภาพของ Xe3 โดยเฉพาะด้านการเล่นเกม ผลการทดสอบภายในพบว่าแพตช์เหล่านี้ช่วยเพิ่มประสิทธิภาพในการเล่นเกมได้สูงสุดถึง 18% โดยเฉลี่ยอยู่ที่ 4–9% ในหลายเกม เช่น Hogwarts Legacy และ Warhammer แม้ Cyberpunk 2077 จะถูกตัดออกจากการทดสอบเนื่องจากพบปัญหา GPU hang แต่ผลรวมถือว่าน่าประทับใจสำหรับแพลตฟอร์มที่ยังไม่เปิดตัว การปรับปรุงครั้งนี้เน้นไปที่การจัดการการทำงานแบบขนานของ thread และการวางตารางการทำงานของ compiler ซึ่งช่วยให้การประมวลผล shader มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม ต้องแลกกับเวลาในการ compile shader ที่เพิ่มขึ้นประมาณ 25% ซึ่ง Intel มองว่าเป็นการแลกเปลี่ยนที่คุ้มค่าเพื่อให้ได้เฟรมเรตที่สูงขึ้น แพตช์ทั้งหมดถูกรวมไว้ใน Mesa 25.3-devel และจะถูก backport ไปยัง Mesa 25.2 เพื่อให้ผู้ใช้ Linux ที่วางแผนจะใช้ Panther Lake ได้รับประโยชน์เต็มที่ โดย Intel ยังอยู่ระหว่างการปรับปรุงเสถียรภาพของ GPU ซึ่งยังพบปัญหา hang เป็นระยะในบางเกม ✅ จุดเด่นของการอัปเดต Panther Lake Xe3 ➡️ เพิ่มประสิทธิภาพการเล่นเกมสูงสุด 18% จากการปรับ compiler บน Linux ➡️ ปรับปรุงการจัดการ thread และการวางตารางการทำงานของ shader compiler ➡️ แพตช์รวมอยู่ใน Mesa 25.3-devel และจะถูก backport ไปยัง Mesa 25.2 ➡️ ใช้สถาปัตยกรรม Xe3 และกระบวนการผลิต 18A node เป็นครั้งแรกของ Intel ✅ ผลการทดสอบและการใช้งานจริง ➡️ เกมที่ได้ผลดี ได้แก่ Hogwarts Legacy และ Warhammer ➡️ Cyberpunk 2077 ถูกตัดออกจากการทดสอบเนื่องจาก GPU hang ➡️ การ compile shader ใช้เวลานานขึ้น ~25% แต่ได้เฟรมเรตที่สูงขึ้น ➡️ เหมาะกับผู้ใช้ Linux ที่ต้องการประสิทธิภาพกราฟิกสูงในเกม ✅ ข้อมูลเสริมจากภายนอก ➡️ Panther Lake เป็น Core Ultra Series 3 รุ่นใหม่ที่เตรียมเปิดตัวปลายปีนี้ ➡️ Xe3 เป็นการต่อยอดจาก Xe-LP และ Xe-HPG โดยเน้นประสิทธิภาพแบบฝังตัว ➡️ การใช้ 18A node เป็นก้าวสำคัญของ Intel ในการแข่งขันกับ TSMC และ Samsung ➡️ Windows ยังไม่มีผลการทดสอบที่เปิดเผย เนื่องจาก driver เป็น proprietary https://wccftech.com/intel-panther-lake-xe3-graphics-platform-witnesses-up-to-18-better-higher-performance/
    WCCFTECH.COM
    Intel's Panther Lake 'Xe3' Graphics Platform Witnesses Up To 18% Higher Gaming Performance, Courtesy of Few Optimizations
    Intel is preparing for Panther Lake launch and has released a new set of Linux-based optimizations that have boosted gaming performance.
    0 Comments 0 Shares 146 Views 0 Reviews
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 Comments 0 Shares 176 Views 0 Reviews
  • “Intel ปลุกชีพ Comet Lake อีกครั้งในปี 2025 — เปิดตัว Core i5-110 บนสถาปัตยกรรม 14nm+++ ที่ไม่มีอะไรใหม่เลย”

    ในยุคที่โลกกำลังมุ่งหน้าสู่ชิปขนาดเล็กระดับ 3 นาโนเมตร Intel กลับสร้างความประหลาดใจด้วยการเปิดตัว Core i5-110 ซึ่งเป็นการนำชิป Comet Lake จากปี 2020 กลับมารีแบรนด์ใหม่ในชื่อ Core Series 1 โดยไม่มีการเปลี่ยนแปลงใด ๆ ทั้งด้านสเปกหรือเทคโนโลยีการผลิต

    Core i5-110 ใช้สถาปัตยกรรม Skylake บนกระบวนการผลิต 14nm+++ มี 6 คอร์ 12 เธรด ความเร็วพื้นฐาน 2.9 GHz และบูสต์สูงสุด 4.3 GHz พร้อมแคช L3 ขนาด 12MB และ TDP 65W ซึ่งเหมือนกับ Core i5-10400 ทุกประการ แม้แต่กราฟิกในตัวก็ยังเป็น Intel UHD 630 ตัวเดิม

    Intel เปิดตัวชิปนี้ในไตรมาส 3 ปี 2025 โดยวางราคาไว้ที่ $200 เท่ากับราคาตอนเปิดตัว Core i5-10400 เมื่อ 5 ปีก่อน ซึ่งสร้างคำถามว่า “นี่คือการรีแบรนด์เพื่ออะไร?” เพราะ LGA1200 ซึ่งเป็นซ็อกเก็ตที่รองรับชิปนี้ก็ถูกแทนที่ไปแล้วถึงสองรุ่น

    แม้ Intel จะพยายามรวมชิปนี้ไว้ใน Core Series 1 ซึ่งเดิมใช้กับ Raptor Lake แบบฝังตัวและโน้ตบุ๊ก แต่การนำชิปเก่ากลับมาโดยไม่มีการปรับปรุงใด ๆ ทำให้หลายฝ่ายมองว่าเป็นการเคลื่อนไหวที่ไร้เหตุผล และอาจสร้างความสับสนให้กับผู้บริโภค

    รายละเอียดของ Core i5-110
    เปิดตัวในไตรมาส 3 ปี 2025 บนสถาปัตยกรรม Comet Lake (Skylake)
    ใช้กระบวนการผลิต 14nm+++ แบบเดิมจากปี 2020
    สเปกเหมือนกับ Core i5-10400 ทุกประการ: 6 คอร์ 12 เธรด, 2.9–4.3 GHz, 12MB L3 cache
    รองรับ LGA1200 และเมนบอร์ดซีรีส์ 400/500

    การรีแบรนด์และการตลาด
    Intel รวมชิปนี้ไว้ใน Core Series 1 ซึ่งเดิมใช้กับ Raptor Lake แบบฝังตัว
    เปิดตัวพร้อมกับ Core 5 120 ซึ่งก็เป็นการรีแบรนด์เช่นกัน
    ไม่มีการปรับปรุงด้านประสิทธิภาพหรือฟีเจอร์ใหม่
    ราคาเปิดตัว $200 เท่ากับ Core i5-10400 เมื่อ 5 ปีก่อน

    ข้อมูลเสริมจากภายนอก
    Comet Lake เป็นรุ่นที่ใช้สถาปัตยกรรม Skylake ซึ่งเปิดตัวครั้งแรกในปี 2015
    ชิป 14nm+++ ควรมีต้นทุนการผลิตต่ำมากในปี 2025
    LGA1200 ถูกแทนที่ด้วย LGA1700 และ LGA1851 แล้ว
    ชิปใหม่อย่าง Arrow Lake และ Nova Lake ใช้เทคโนโลยีที่ล้ำหน้ากว่าหลายเท่า

    คำเตือนและข้อจำกัด
    Core i5-110 เป็นการรีแบรนด์แบบไม่มีการปรับปรุงใด ๆ — ไม่ใช่ชิปรุ่นใหม่จริง
    LGA1200 เป็นซ็อกเก็ตที่เลิกใช้แล้ว — ผู้ใช้ทั่วไปอาจไม่มีเมนบอร์ดที่รองรับ
    ราคา $200 ถือว่าแพงเกินไปสำหรับชิปที่ไม่มีอะไรใหม่
    ไม่มีฟีเจอร์ใหม่ เช่น PCIe 5.0, DDR5 หรือ AI acceleration
    การรวมชิปเก่าไว้ในซีรีส์ใหม่อาจทำให้ผู้บริโภคสับสนเรื่องรุ่นและความสามารถ

    https://www.tomshardware.com/pc-components/cpus/intels-14nm-desktop-cpus-are-making-a-comeback-chipmaker-inexplicably-resurrects-comet-lake-from-five-years-ago-with-new-core-i5-110
    🧊 “Intel ปลุกชีพ Comet Lake อีกครั้งในปี 2025 — เปิดตัว Core i5-110 บนสถาปัตยกรรม 14nm+++ ที่ไม่มีอะไรใหม่เลย” ในยุคที่โลกกำลังมุ่งหน้าสู่ชิปขนาดเล็กระดับ 3 นาโนเมตร Intel กลับสร้างความประหลาดใจด้วยการเปิดตัว Core i5-110 ซึ่งเป็นการนำชิป Comet Lake จากปี 2020 กลับมารีแบรนด์ใหม่ในชื่อ Core Series 1 โดยไม่มีการเปลี่ยนแปลงใด ๆ ทั้งด้านสเปกหรือเทคโนโลยีการผลิต Core i5-110 ใช้สถาปัตยกรรม Skylake บนกระบวนการผลิต 14nm+++ มี 6 คอร์ 12 เธรด ความเร็วพื้นฐาน 2.9 GHz และบูสต์สูงสุด 4.3 GHz พร้อมแคช L3 ขนาด 12MB และ TDP 65W ซึ่งเหมือนกับ Core i5-10400 ทุกประการ แม้แต่กราฟิกในตัวก็ยังเป็น Intel UHD 630 ตัวเดิม Intel เปิดตัวชิปนี้ในไตรมาส 3 ปี 2025 โดยวางราคาไว้ที่ $200 เท่ากับราคาตอนเปิดตัว Core i5-10400 เมื่อ 5 ปีก่อน ซึ่งสร้างคำถามว่า “นี่คือการรีแบรนด์เพื่ออะไร?” เพราะ LGA1200 ซึ่งเป็นซ็อกเก็ตที่รองรับชิปนี้ก็ถูกแทนที่ไปแล้วถึงสองรุ่น แม้ Intel จะพยายามรวมชิปนี้ไว้ใน Core Series 1 ซึ่งเดิมใช้กับ Raptor Lake แบบฝังตัวและโน้ตบุ๊ก แต่การนำชิปเก่ากลับมาโดยไม่มีการปรับปรุงใด ๆ ทำให้หลายฝ่ายมองว่าเป็นการเคลื่อนไหวที่ไร้เหตุผล และอาจสร้างความสับสนให้กับผู้บริโภค ✅ รายละเอียดของ Core i5-110 ➡️ เปิดตัวในไตรมาส 3 ปี 2025 บนสถาปัตยกรรม Comet Lake (Skylake) ➡️ ใช้กระบวนการผลิต 14nm+++ แบบเดิมจากปี 2020 ➡️ สเปกเหมือนกับ Core i5-10400 ทุกประการ: 6 คอร์ 12 เธรด, 2.9–4.3 GHz, 12MB L3 cache ➡️ รองรับ LGA1200 และเมนบอร์ดซีรีส์ 400/500 ✅ การรีแบรนด์และการตลาด ➡️ Intel รวมชิปนี้ไว้ใน Core Series 1 ซึ่งเดิมใช้กับ Raptor Lake แบบฝังตัว ➡️ เปิดตัวพร้อมกับ Core 5 120 ซึ่งก็เป็นการรีแบรนด์เช่นกัน ➡️ ไม่มีการปรับปรุงด้านประสิทธิภาพหรือฟีเจอร์ใหม่ ➡️ ราคาเปิดตัว $200 เท่ากับ Core i5-10400 เมื่อ 5 ปีก่อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Comet Lake เป็นรุ่นที่ใช้สถาปัตยกรรม Skylake ซึ่งเปิดตัวครั้งแรกในปี 2015 ➡️ ชิป 14nm+++ ควรมีต้นทุนการผลิตต่ำมากในปี 2025 ➡️ LGA1200 ถูกแทนที่ด้วย LGA1700 และ LGA1851 แล้ว ➡️ ชิปใหม่อย่าง Arrow Lake และ Nova Lake ใช้เทคโนโลยีที่ล้ำหน้ากว่าหลายเท่า ‼️ คำเตือนและข้อจำกัด ⛔ Core i5-110 เป็นการรีแบรนด์แบบไม่มีการปรับปรุงใด ๆ — ไม่ใช่ชิปรุ่นใหม่จริง ⛔ LGA1200 เป็นซ็อกเก็ตที่เลิกใช้แล้ว — ผู้ใช้ทั่วไปอาจไม่มีเมนบอร์ดที่รองรับ ⛔ ราคา $200 ถือว่าแพงเกินไปสำหรับชิปที่ไม่มีอะไรใหม่ ⛔ ไม่มีฟีเจอร์ใหม่ เช่น PCIe 5.0, DDR5 หรือ AI acceleration ⛔ การรวมชิปเก่าไว้ในซีรีส์ใหม่อาจทำให้ผู้บริโภคสับสนเรื่องรุ่นและความสามารถ https://www.tomshardware.com/pc-components/cpus/intels-14nm-desktop-cpus-are-making-a-comeback-chipmaker-inexplicably-resurrects-comet-lake-from-five-years-ago-with-new-core-i5-110
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Ant Group เปิดตัวหุ่นยนต์ R1 — ก้าวแรกสู่ยุค AI ที่มีร่างกาย พร้อมท้าชน Tesla และ Unitree”

    Ant Group บริษัทฟินเทคชื่อดังที่ได้รับการสนับสนุนจาก Jack Ma ได้เปิดตัวหุ่นยนต์ฮิวแมนนอยด์รุ่นแรกของตนในชื่อ “R1” ผ่านบริษัทลูก Robbyant ในงาน Inclusion Conference ที่เซี่ยงไฮ้เมื่อวันที่ 11 กันยายน 2025 โดยถือเป็นการเข้าสู่สนามแข่งขันด้าน embodied AI อย่างเต็มตัว ซึ่งมีคู่แข่งระดับโลกอย่าง Tesla, Unitree Robotics และบริษัทสตาร์ทอัพอีกมากมาย

    หุ่นยนต์ R1 ถูกออกแบบให้มีความสามารถหลากหลาย เช่น เป็นไกด์นำเที่ยว, คัดแยกยาในร้านขายยา, ให้คำปรึกษาทางการแพทย์ และทำงานครัวพื้นฐาน โดยเน้นการพัฒนา “สมอง” มากกว่ารูปร่าง — Ant Group เชื่อว่าความฉลาดจากโมเดล AI ขนาดใหญ่จะเป็นตัวกำหนดอนาคตของหุ่นยนต์ มากกว่าการออกแบบฮาร์ดแวร์เพียงอย่างเดียว

    R1 มีน้ำหนักประมาณ 110 กิโลกรัม สูงราว 1.6–1.75 เมตร เคลื่อนที่ได้ด้วยความเร็วไม่เกิน 1.5 เมตรต่อวินาที และมีข้อต่อที่เคลื่อนไหวได้ถึง 34 จุด โดยใช้ชิ้นส่วนจากซัพพลายเออร์จีน เช่น Ti5 และ Galaxea AI ซึ่ง Ant Group เป็นผู้สนับสนุน

    นอกจากการเปิดตัว R1 แล้ว Ant ยังอยู่ระหว่างการพัฒนาโมเดลภาษา BaiLing ของตนเอง และทดลองฝึกด้วยชิปที่ผลิตในประเทศจีน เพื่อเสริมความเป็นอิสระด้านเทคโนโลยี AI ของประเทศ

    จุดเด่นของหุ่นยนต์ R1 จาก Ant Group
    เปิดตัวในงาน Inclusion Conference ที่เซี่ยงไฮ้ วันที่ 11 กันยายน 2025
    พัฒนาโดย Robbyant บริษัทลูกของ Ant Group
    มีความสามารถหลากหลาย เช่น ทำงานครัว, เป็นไกด์, คัดแยกยา, ให้คำปรึกษา
    เน้นการพัฒนา “สมอง” ด้วยโมเดล AI มากกว่าการออกแบบฮาร์ดแวร์

    สเปกและการใช้งานของ R1
    น้ำหนัก 110 กิโลกรัม สูง 1.6–1.75 เมตร เคลื่อนที่ได้ไม่เกิน 1.5 เมตร/วินาที
    มีข้อต่อเคลื่อนไหวได้ 34 จุด ใช้ชิ้นส่วนจากซัพพลายเออร์จีน
    อยู่ในขั้นตอนการผลิตและส่งมอบให้ลูกค้า เช่น พิพิธภัณฑ์เซี่ยงไฮ้
    ไม่ขายเป็นเครื่องเดี่ยว แต่เป็น “โซลูชันตามสถานการณ์”

    วิสัยทัศน์ของ Ant Group
    มองหุ่นยนต์เป็นช่องทางขยายบริการดิจิทัลสู่โลกจริง เช่น การเงินและสาธารณสุข
    พัฒนาโมเดลภาษา BaiLing เพื่อใช้กับหุ่นยนต์และบริการ AI
    ทดลองฝึกโมเดลด้วยชิปที่ผลิตในจีนเพื่อลดต้นทุนและพึ่งพาต่างประเทศ
    มุ่งเน้น embodied intelligence เพื่อสร้างหุ่นยนต์ที่เข้าใจและตอบสนองมนุษย์ได้ดีขึ้น

    ข้อมูลเสริมจากภายนอก
    Tesla อยู่ระหว่างพัฒนา Optimus รุ่น 3 ที่มีความคล่องตัวสูงและราคาต่ำ
    Unitree Robotics เป็นผู้นำด้านหุ่นยนต์เคลื่อนที่ในจีน
    Nvidia สนับสนุนหลายบริษัทด้วย Jetson modules และ Isaac Sim
    ตลาด embodied AI กำลังเติบโตอย่างรวดเร็วในภาคการผลิต, โลจิสติกส์ และการดูแลสุขภาพ

    https://www.thestar.com.my/tech/tech-news/2025/09/11/jack-ma-backed-ants-first-humanoid-robot-sheds-light-on-its-ai-ambitions
    🤖 “Ant Group เปิดตัวหุ่นยนต์ R1 — ก้าวแรกสู่ยุค AI ที่มีร่างกาย พร้อมท้าชน Tesla และ Unitree” Ant Group บริษัทฟินเทคชื่อดังที่ได้รับการสนับสนุนจาก Jack Ma ได้เปิดตัวหุ่นยนต์ฮิวแมนนอยด์รุ่นแรกของตนในชื่อ “R1” ผ่านบริษัทลูก Robbyant ในงาน Inclusion Conference ที่เซี่ยงไฮ้เมื่อวันที่ 11 กันยายน 2025 โดยถือเป็นการเข้าสู่สนามแข่งขันด้าน embodied AI อย่างเต็มตัว ซึ่งมีคู่แข่งระดับโลกอย่าง Tesla, Unitree Robotics และบริษัทสตาร์ทอัพอีกมากมาย หุ่นยนต์ R1 ถูกออกแบบให้มีความสามารถหลากหลาย เช่น เป็นไกด์นำเที่ยว, คัดแยกยาในร้านขายยา, ให้คำปรึกษาทางการแพทย์ และทำงานครัวพื้นฐาน โดยเน้นการพัฒนา “สมอง” มากกว่ารูปร่าง — Ant Group เชื่อว่าความฉลาดจากโมเดล AI ขนาดใหญ่จะเป็นตัวกำหนดอนาคตของหุ่นยนต์ มากกว่าการออกแบบฮาร์ดแวร์เพียงอย่างเดียว R1 มีน้ำหนักประมาณ 110 กิโลกรัม สูงราว 1.6–1.75 เมตร เคลื่อนที่ได้ด้วยความเร็วไม่เกิน 1.5 เมตรต่อวินาที และมีข้อต่อที่เคลื่อนไหวได้ถึง 34 จุด โดยใช้ชิ้นส่วนจากซัพพลายเออร์จีน เช่น Ti5 และ Galaxea AI ซึ่ง Ant Group เป็นผู้สนับสนุน นอกจากการเปิดตัว R1 แล้ว Ant ยังอยู่ระหว่างการพัฒนาโมเดลภาษา BaiLing ของตนเอง และทดลองฝึกด้วยชิปที่ผลิตในประเทศจีน เพื่อเสริมความเป็นอิสระด้านเทคโนโลยี AI ของประเทศ ✅ จุดเด่นของหุ่นยนต์ R1 จาก Ant Group ➡️ เปิดตัวในงาน Inclusion Conference ที่เซี่ยงไฮ้ วันที่ 11 กันยายน 2025 ➡️ พัฒนาโดย Robbyant บริษัทลูกของ Ant Group ➡️ มีความสามารถหลากหลาย เช่น ทำงานครัว, เป็นไกด์, คัดแยกยา, ให้คำปรึกษา ➡️ เน้นการพัฒนา “สมอง” ด้วยโมเดล AI มากกว่าการออกแบบฮาร์ดแวร์ ✅ สเปกและการใช้งานของ R1 ➡️ น้ำหนัก 110 กิโลกรัม สูง 1.6–1.75 เมตร เคลื่อนที่ได้ไม่เกิน 1.5 เมตร/วินาที ➡️ มีข้อต่อเคลื่อนไหวได้ 34 จุด ใช้ชิ้นส่วนจากซัพพลายเออร์จีน ➡️ อยู่ในขั้นตอนการผลิตและส่งมอบให้ลูกค้า เช่น พิพิธภัณฑ์เซี่ยงไฮ้ ➡️ ไม่ขายเป็นเครื่องเดี่ยว แต่เป็น “โซลูชันตามสถานการณ์” ✅ วิสัยทัศน์ของ Ant Group ➡️ มองหุ่นยนต์เป็นช่องทางขยายบริการดิจิทัลสู่โลกจริง เช่น การเงินและสาธารณสุข ➡️ พัฒนาโมเดลภาษา BaiLing เพื่อใช้กับหุ่นยนต์และบริการ AI ➡️ ทดลองฝึกโมเดลด้วยชิปที่ผลิตในจีนเพื่อลดต้นทุนและพึ่งพาต่างประเทศ ➡️ มุ่งเน้น embodied intelligence เพื่อสร้างหุ่นยนต์ที่เข้าใจและตอบสนองมนุษย์ได้ดีขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Tesla อยู่ระหว่างพัฒนา Optimus รุ่น 3 ที่มีความคล่องตัวสูงและราคาต่ำ ➡️ Unitree Robotics เป็นผู้นำด้านหุ่นยนต์เคลื่อนที่ในจีน ➡️ Nvidia สนับสนุนหลายบริษัทด้วย Jetson modules และ Isaac Sim ➡️ ตลาด embodied AI กำลังเติบโตอย่างรวดเร็วในภาคการผลิต, โลจิสติกส์ และการดูแลสุขภาพ https://www.thestar.com.my/tech/tech-news/2025/09/11/jack-ma-backed-ants-first-humanoid-robot-sheds-light-on-its-ai-ambitions
    WWW.THESTAR.COM.MY
    Jack Ma-backed Ant's first humanoid robot sheds light on its AI ambitions
    Jack Ma-backed Ant Group Co showcased its first humanoid robot on Sept 11, formally joining an intensifying effort by Chinese companies to compete with the US in commercialising a frontier technology.
    0 Comments 0 Shares 136 Views 0 Reviews
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 167 Views 0 Reviews
  • “KDE Gear 25.08.1 อัปเดตชุดแอป KDE ครั้งใหญ่ — แก้บั๊ก เสริมฟีเจอร์ พร้อมรองรับ Wayland และ GPU AMD ดีขึ้น”

    KDE Gear 25.08.1 ได้รับการปล่อยออกมาแล้วในฐานะอัปเดตบำรุงรักษาชุดแอป KDE ประจำเดือนกันยายน 2025 โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายแอปยอดนิยม เช่น Dolphin, Kdenlive, Kate, Ark, Dragon Player, KMail และอีกมากมาย

    หนึ่งในการแก้ไขสำคัญคือการปรับปรุง Dolphin ให้แก้ปัญหา scroll ซ้ำซ้อน และการแครชเมื่อใช้งานโหมดเลือกไฟล์ร่วมกับการเปลี่ยนไอคอนโฟลเดอร์ ส่วน Kdenlive ก็ได้รับการปรับปรุงให้รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง

    Kate แก้ปัญหา loop ไม่สิ้นสุดเมื่อใช้ git blame ในเวอร์ชัน Flatpak และ Ark ปรับ API ให้ซ่อนการแจ้งเตือนที่เสร็จสิ้นได้อย่างถูกต้อง Dragon Player ได้รับ workaround สำหรับปัญหา texture บน GPU AMD และ ffmpegthumbs ได้รับการ backport จาก FFmpeg 8.0 เพื่อแก้ปัญหา build

    นอกจากนี้ยังมีการปรับปรุงในแอปอื่น ๆ เช่น Gwenview แก้ fade-out bug ในโหมดเปรียบเทียบวิดีโอ, Umbrello ป้องกันการแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสารที่แก้ไข, Konqueror ปรับเมนู sidebar ให้ทำงานบน Wayland ได้ดีขึ้น และ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น

    แอปอื่น ๆ ที่ได้รับการอัปเดตในเวอร์ชันนี้ ได้แก่ AudioTube, Kamoso, KDevelop, Kleopatra, KolourPaint, KOrganizer, Merkuro, NeoChat, KRDC, Kontact และ KTouch รวมถึงไลบรารีและคอมโพเนนต์ที่เกี่ยวข้อง

    การปรับปรุงแอปหลักใน KDE Gear 25.08.1
    Dolphin แก้ปัญหา scroll ซ้ำและแครชจากโหมดเลือกไฟล์
    Kdenlive รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง
    Kate แก้ loop ไม่สิ้นสุดจาก git blame ในเวอร์ชัน Flatpak
    Ark ใช้ API ที่ถูกต้องในการซ่อนการแจ้งเตือนที่เสร็จสิ้น

    การแก้ไขปัญหาเฉพาะด้านระบบและ GPU
    Dragon Player ได้ workaround สำหรับ texture บน GPU AMD
    ffmpegthumbs ได้รับ build fix จาก FFmpeg 8.0
    Gwenview แก้ fade-out bug ใน video player controls
    Umbrello ป้องกันแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสาร

    การปรับปรุงด้าน UI และ Wayland
    Konqueror ปรับ sidebar context menu ให้ทำงานบน Wayland
    KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น
    เพิ่มความเสถียรในการใช้งาน screencast และการแสดงผล
    ปรับปรุงการแสดงผลข้อมูลใน status bar และ export file

    ข้อมูลเสริมจากภายนอก
    KDE Gear เป็นชุดแอปที่ปล่อยพร้อม KDE Plasma แต่สามารถใช้แยกได้
    การรองรับ Wayland ดีขึ้นเรื่อย ๆ ใน KDE Gear เวอร์ชันใหม่
    Flatpak ยังมีข้อจำกัดด้าน integration กับระบบไฟล์และ session
    KDE Gear 25.08.1 รองรับ Linux distros หลัก เช่น Fedora, Arch, openSUSE

    https://9to5linux.com/kde-gear-25-08-1-released-with-more-improvements-for-your-favorite-kde-apps
    🛠️ “KDE Gear 25.08.1 อัปเดตชุดแอป KDE ครั้งใหญ่ — แก้บั๊ก เสริมฟีเจอร์ พร้อมรองรับ Wayland และ GPU AMD ดีขึ้น” KDE Gear 25.08.1 ได้รับการปล่อยออกมาแล้วในฐานะอัปเดตบำรุงรักษาชุดแอป KDE ประจำเดือนกันยายน 2025 โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายแอปยอดนิยม เช่น Dolphin, Kdenlive, Kate, Ark, Dragon Player, KMail และอีกมากมาย หนึ่งในการแก้ไขสำคัญคือการปรับปรุง Dolphin ให้แก้ปัญหา scroll ซ้ำซ้อน และการแครชเมื่อใช้งานโหมดเลือกไฟล์ร่วมกับการเปลี่ยนไอคอนโฟลเดอร์ ส่วน Kdenlive ก็ได้รับการปรับปรุงให้รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง Kate แก้ปัญหา loop ไม่สิ้นสุดเมื่อใช้ git blame ในเวอร์ชัน Flatpak และ Ark ปรับ API ให้ซ่อนการแจ้งเตือนที่เสร็จสิ้นได้อย่างถูกต้อง Dragon Player ได้รับ workaround สำหรับปัญหา texture บน GPU AMD และ ffmpegthumbs ได้รับการ backport จาก FFmpeg 8.0 เพื่อแก้ปัญหา build นอกจากนี้ยังมีการปรับปรุงในแอปอื่น ๆ เช่น Gwenview แก้ fade-out bug ในโหมดเปรียบเทียบวิดีโอ, Umbrello ป้องกันการแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสารที่แก้ไข, Konqueror ปรับเมนู sidebar ให้ทำงานบน Wayland ได้ดีขึ้น และ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น แอปอื่น ๆ ที่ได้รับการอัปเดตในเวอร์ชันนี้ ได้แก่ AudioTube, Kamoso, KDevelop, Kleopatra, KolourPaint, KOrganizer, Merkuro, NeoChat, KRDC, Kontact และ KTouch รวมถึงไลบรารีและคอมโพเนนต์ที่เกี่ยวข้อง ✅ การปรับปรุงแอปหลักใน KDE Gear 25.08.1 ➡️ Dolphin แก้ปัญหา scroll ซ้ำและแครชจากโหมดเลือกไฟล์ ➡️ Kdenlive รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง ➡️ Kate แก้ loop ไม่สิ้นสุดจาก git blame ในเวอร์ชัน Flatpak ➡️ Ark ใช้ API ที่ถูกต้องในการซ่อนการแจ้งเตือนที่เสร็จสิ้น ✅ การแก้ไขปัญหาเฉพาะด้านระบบและ GPU ➡️ Dragon Player ได้ workaround สำหรับ texture บน GPU AMD ➡️ ffmpegthumbs ได้รับ build fix จาก FFmpeg 8.0 ➡️ Gwenview แก้ fade-out bug ใน video player controls ➡️ Umbrello ป้องกันแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสาร ✅ การปรับปรุงด้าน UI และ Wayland ➡️ Konqueror ปรับ sidebar context menu ให้ทำงานบน Wayland ➡️ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น ➡️ เพิ่มความเสถียรในการใช้งาน screencast และการแสดงผล ➡️ ปรับปรุงการแสดงผลข้อมูลใน status bar และ export file ✅ ข้อมูลเสริมจากภายนอก ➡️ KDE Gear เป็นชุดแอปที่ปล่อยพร้อม KDE Plasma แต่สามารถใช้แยกได้ ➡️ การรองรับ Wayland ดีขึ้นเรื่อย ๆ ใน KDE Gear เวอร์ชันใหม่ ➡️ Flatpak ยังมีข้อจำกัดด้าน integration กับระบบไฟล์และ session ➡️ KDE Gear 25.08.1 รองรับ Linux distros หลัก เช่น Fedora, Arch, openSUSE https://9to5linux.com/kde-gear-25-08-1-released-with-more-improvements-for-your-favorite-kde-apps
    9TO5LINUX.COM
    KDE Gear 25.08.1 Released with More Improvements for Your Favorite KDE Apps - 9to5Linux
    KDE Gear 25.08.1 is now available as the first maintenance update to the latest KDE Gear 25.08 open-source software suite series with fixes.
    0 Comments 0 Shares 135 Views 0 Reviews
  • “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค”

    openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel

    การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง

    แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม

    การเปลี่ยนแปลงใน openSUSE Tumbleweed
    ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป
    ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง
    Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ
    ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17

    เหตุผลเบื้องหลังการตัดสินใจ
    Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained”
    ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป
    ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน
    openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream

    ทางเลือกสำหรับผู้ใช้ Bcachefs
    ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual
    อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง
    openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release
    ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน

    ข้อมูลเสริมจากภายนอก
    Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18
    มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o
    ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ”
    Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน

    https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    🧩 “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค” openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม ✅ การเปลี่ยนแปลงใน openSUSE Tumbleweed ➡️ ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป ➡️ ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง ➡️ Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ ➡️ ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17 ✅ เหตุผลเบื้องหลังการตัดสินใจ ➡️ Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained” ➡️ ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป ➡️ ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน ➡️ openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream ✅ ทางเลือกสำหรับผู้ใช้ Bcachefs ➡️ ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual ➡️ อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง ➡️ openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release ➡️ ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน ✅ ข้อมูลเสริมจากภายนอก ➡️ Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18 ➡️ มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o ➡️ ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ” ➡️ Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    9TO5LINUX.COM
    openSUSE to Disable Bcachefs File System Support in Tumbleweed with Linux 6.17 - 9to5Linux
    openSUSE devs plan to disable support for the Bcachefs file system in openSUSE Tumbleweed with the upcoming Linux 6.17 kernel update.
    0 Comments 0 Shares 127 Views 0 Reviews
  • “AMD MegaPod 256-GPU ท้าชน Nvidia SuperPod — ยุทธศาสตร์ใหม่ในสงคราม HPC ที่ไม่ใช่แค่เรื่องจำนวน แต่คือการควบคุมโครงสร้างทั้งระบบ”

    AMD กำลังเตรียมเปิดตัวระบบประมวลผลขนาดใหญ่ระดับ rack-scale ที่ชื่อว่า “MegaPod” ซึ่งจะใช้ GPU รุ่นใหม่ Instinct MI500 จำนวนถึง 256 ตัว พร้อมกับ CPU EPYC “Verano” รุ่นล่าสุด โดยวางแผนเปิดใช้งานในปี 2027 เพื่อแข่งขันกับ Nvidia SuperPod ที่ใช้ GPU Vera Rubin ในระบบ NVL576.

    MegaPod จะประกอบด้วย 3 แร็คหลัก โดยแร็คด้านข้างแต่ละฝั่งจะมี 32 ถาดประมวลผล (compute trays) ซึ่งแต่ละถาดจะมี 1 CPU Verano และ 4 GPU MI500 รวมเป็น 64 CPU และ 256 GPU ทั้งระบบ ส่วนแร็คกลางจะใช้สำหรับการเชื่อมต่อเครือข่าย โดยใช้การ์ด Vulcano ที่พัฒนาจาก Pensando รองรับแบนด์วิดท์สูงถึง 800GbE ต่อ tray และใช้เทคโนโลยี TSMC 3nm เพื่อเพิ่มประสิทธิภาพและลด latency

    แม้ AMD จะมีจำนวนแพ็กเกจ GPU มากกว่า Nvidia (256 vs 144) แต่ Nvidia ใช้การรวม 4 GPU ต่อแพ็กเกจ ทำให้มี GPU จริงถึง 576 ตัวในระบบ NVL576 ซึ่งทำให้การเปรียบเทียบไม่ตรงไปตรงมา และขึ้นอยู่กับการออกแบบสถาปัตยกรรมและการจัดการ throughput มากกว่าตัวเลขดิบ

    AMD ยังวางแผนใช้เทคโนโลยี UALink และ Ultra Ethernet เพื่อเพิ่มประสิทธิภาพการเชื่อมต่อระหว่าง GPU และ CPU พร้อมกับ ROCm 7 ที่รองรับ FP8 และ Flash Attention 3 เพื่อเพิ่มประสิทธิภาพด้าน AI training และ inference โดยเฉพาะในงาน computer vision และ LLM

    โครงสร้างของ AMD MegaPod
    ประกอบด้วย 3 แร็ค: 2 แร็คด้านข้างสำหรับ compute trays และ 1 แร็คกลางสำหรับ networking
    มีทั้งหมด 64 CPU Verano และ 256 GPU MI500
    ใช้การ์ด Vulcano ที่รองรับ 800GbE ต่อ tray และผลิตด้วย TSMC 3nm
    ใช้เทคโนโลยี UALink และ Ultra Ethernet เพื่อเพิ่มประสิทธิภาพการเชื่อมต่อ

    จุดเด่นด้านเทคโนโลยี
    MI500 ใช้สถาปัตยกรรมใหม่พร้อม FP8 และ XMX matrix engine
    Verano CPU ใช้ Zen 7 และ PCIe Gen6 พร้อม backside power delivery
    ROCm 7 รองรับ Flash Attention 3 และ containerized LLM workloads
    ระบบออกแบบให้รองรับ AI training ขนาดใหญ่และ HPC workload

    การเปรียบเทียบกับ Nvidia SuperPod
    MegaPod มี 256 physical GPU packages เทียบกับ 144 ของ NVL576
    Nvidia รวม 4 GPU ต่อแพ็กเกจ ทำให้มี GPU จริง 576 ตัว
    AMD ใช้ single-GPU packages — เน้นความยืดหยุ่นและการควบคุม latency
    การเปรียบเทียบขึ้นอยู่กับ throughput และ network efficiency มากกว่าตัวเลข GPU

    ข้อมูลเสริมจากภายนอก
    AMD เคยเปิดตัว Helios rack system ในปี 2026 ด้วย MI400 และ EPYC Venice
    MI500 จะใช้ TSMC N2P หรือ A16 node พร้อม CoWoS-L packaging
    ระบบ MegaPod คาดว่าจะให้ FP4 performance สูงกว่า 3 exaFLOPS
    Vulcano switch ASIC มี throughput สูงถึง 102.4Tbps ต่อ tray

    https://www.techradar.com/pro/amd-megapod-set-to-face-nvidias-superpod-with-a-256-gpu-rack-full-with-instinct-mi500-chips
    🚀 “AMD MegaPod 256-GPU ท้าชน Nvidia SuperPod — ยุทธศาสตร์ใหม่ในสงคราม HPC ที่ไม่ใช่แค่เรื่องจำนวน แต่คือการควบคุมโครงสร้างทั้งระบบ” AMD กำลังเตรียมเปิดตัวระบบประมวลผลขนาดใหญ่ระดับ rack-scale ที่ชื่อว่า “MegaPod” ซึ่งจะใช้ GPU รุ่นใหม่ Instinct MI500 จำนวนถึง 256 ตัว พร้อมกับ CPU EPYC “Verano” รุ่นล่าสุด โดยวางแผนเปิดใช้งานในปี 2027 เพื่อแข่งขันกับ Nvidia SuperPod ที่ใช้ GPU Vera Rubin ในระบบ NVL576. MegaPod จะประกอบด้วย 3 แร็คหลัก โดยแร็คด้านข้างแต่ละฝั่งจะมี 32 ถาดประมวลผล (compute trays) ซึ่งแต่ละถาดจะมี 1 CPU Verano และ 4 GPU MI500 รวมเป็น 64 CPU และ 256 GPU ทั้งระบบ ส่วนแร็คกลางจะใช้สำหรับการเชื่อมต่อเครือข่าย โดยใช้การ์ด Vulcano ที่พัฒนาจาก Pensando รองรับแบนด์วิดท์สูงถึง 800GbE ต่อ tray และใช้เทคโนโลยี TSMC 3nm เพื่อเพิ่มประสิทธิภาพและลด latency แม้ AMD จะมีจำนวนแพ็กเกจ GPU มากกว่า Nvidia (256 vs 144) แต่ Nvidia ใช้การรวม 4 GPU ต่อแพ็กเกจ ทำให้มี GPU จริงถึง 576 ตัวในระบบ NVL576 ซึ่งทำให้การเปรียบเทียบไม่ตรงไปตรงมา และขึ้นอยู่กับการออกแบบสถาปัตยกรรมและการจัดการ throughput มากกว่าตัวเลขดิบ AMD ยังวางแผนใช้เทคโนโลยี UALink และ Ultra Ethernet เพื่อเพิ่มประสิทธิภาพการเชื่อมต่อระหว่าง GPU และ CPU พร้อมกับ ROCm 7 ที่รองรับ FP8 และ Flash Attention 3 เพื่อเพิ่มประสิทธิภาพด้าน AI training และ inference โดยเฉพาะในงาน computer vision และ LLM ✅ โครงสร้างของ AMD MegaPod ➡️ ประกอบด้วย 3 แร็ค: 2 แร็คด้านข้างสำหรับ compute trays และ 1 แร็คกลางสำหรับ networking ➡️ มีทั้งหมด 64 CPU Verano และ 256 GPU MI500 ➡️ ใช้การ์ด Vulcano ที่รองรับ 800GbE ต่อ tray และผลิตด้วย TSMC 3nm ➡️ ใช้เทคโนโลยี UALink และ Ultra Ethernet เพื่อเพิ่มประสิทธิภาพการเชื่อมต่อ ✅ จุดเด่นด้านเทคโนโลยี ➡️ MI500 ใช้สถาปัตยกรรมใหม่พร้อม FP8 และ XMX matrix engine ➡️ Verano CPU ใช้ Zen 7 และ PCIe Gen6 พร้อม backside power delivery ➡️ ROCm 7 รองรับ Flash Attention 3 และ containerized LLM workloads ➡️ ระบบออกแบบให้รองรับ AI training ขนาดใหญ่และ HPC workload ✅ การเปรียบเทียบกับ Nvidia SuperPod ➡️ MegaPod มี 256 physical GPU packages เทียบกับ 144 ของ NVL576 ➡️ Nvidia รวม 4 GPU ต่อแพ็กเกจ ทำให้มี GPU จริง 576 ตัว ➡️ AMD ใช้ single-GPU packages — เน้นความยืดหยุ่นและการควบคุม latency ➡️ การเปรียบเทียบขึ้นอยู่กับ throughput และ network efficiency มากกว่าตัวเลข GPU ✅ ข้อมูลเสริมจากภายนอก ➡️ AMD เคยเปิดตัว Helios rack system ในปี 2026 ด้วย MI400 และ EPYC Venice ➡️ MI500 จะใช้ TSMC N2P หรือ A16 node พร้อม CoWoS-L packaging ➡️ ระบบ MegaPod คาดว่าจะให้ FP4 performance สูงกว่า 3 exaFLOPS ➡️ Vulcano switch ASIC มี throughput สูงถึง 102.4Tbps ต่อ tray https://www.techradar.com/pro/amd-megapod-set-to-face-nvidias-superpod-with-a-256-gpu-rack-full-with-instinct-mi500-chips
    0 Comments 0 Shares 123 Views 0 Reviews
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 125 Views 0 Reviews
  • “Liquid Glass บนเว็บ: เมื่อแสงหักเหกลายเป็นศิลปะ UI ด้วย CSS และ SVG — สวยระดับ Apple แต่ยังใช้ได้แค่ Chrome!”

    ถ้าคุณเคยเห็นเอฟเฟกต์ Liquid Glass ที่ Apple เปิดตัวในงาน WWDC 2025 แล้วรู้สึกว่า “อยากได้แบบนี้บนเว็บบ้าง” — บทความนี้คือคำตอบที่คุณรอคอย เพราะมันคือการทดลองสร้างเอฟเฟกต์หักเหแสงแบบกระจกโค้งบนเบราว์เซอร์ โดยใช้แค่ CSS, SVG และคณิตศาสตร์ฟิสิกส์พื้นฐาน

    แนวคิดหลักคือการจำลองการหักเหของแสง (refraction) ตามกฎของ Snell–Descartes ซึ่งอธิบายว่ามุมของแสงจะเปลี่ยนไปเมื่อผ่านจากวัสดุหนึ่งไปสู่อีกวัสดุหนึ่ง เช่น จากอากาศเข้าสู่กระจก โดยใช้ค่าดัชนีหักเห (refractive index) เพื่อคำนวณทิศทางใหม่ของแสง

    บทความนี้เลือกใช้รูปทรงวงกลมเป็นพื้นฐาน เพราะง่ายต่อการคำนวณและสามารถขยายเป็นรูปทรงอื่นได้ในอนาคต โดยใช้ฟังก์ชันความสูงของพื้นผิวกระจกเพื่อคำนวณมุมตกกระทบและมุมหักเห จากนั้นสร้าง “สนามเวกเตอร์การเลื่อนตำแหน่ง” (displacement vector field) เพื่อบอกว่าแสงควรเบนไปทางไหน

    เมื่อได้เวกเตอร์แล้ว ก็แปลงเป็นภาพ SVG displacement map โดยใช้สีแดงและเขียวแทนการเลื่อนในแกน X และ Y ตามลำดับ แล้วนำไปใช้ในฟิลเตอร์ SVG เพื่อสร้างเอฟเฟกต์หักเหแสงบนองค์ประกอบ UI จริง เช่น ปุ่ม, สวิตช์, กล่องค้นหา และมิวสิกเพลเยอร์

    สุดท้ายยังเพิ่ม “specular highlight” หรือแสงสะท้อนขอบกระจก เพื่อให้ดูสมจริงยิ่งขึ้น โดยใช้การเบลนด์ภาพ highlight เข้ากับภาพที่ผ่านการหักเหแล้ว — ทั้งหมดนี้ทำงานได้เฉพาะใน Chrome เท่านั้น เพราะยังไม่มีเบราว์เซอร์อื่นรองรับ SVG filter เป็น backdrop-filter

    แนวคิดหลักของ Liquid Glass บนเว็บ
    จำลองการหักเหแสงตามกฎ Snell–Descartes
    ใช้ค่าดัชนีหักเหของวัสดุ เช่น อากาศ (n=1) และกระจก (n=1.5)
    ใช้ฟังก์ชันความสูงของพื้นผิวเพื่อคำนวณมุมตกกระทบ
    สร้าง displacement vector field เพื่อบอกทิศทางการเบนของแสง

    การสร้าง SVG displacement map
    แปลงเวกเตอร์เป็นสีในภาพ SVG โดยใช้ Red = X, Green = Y
    ใช้ <feDisplacementMap /> เพื่อเลื่อนตำแหน่งพิกเซลตามเวกเตอร์
    scale ของฟิลเตอร์ใช้ค่าการเบนสูงสุดที่คำนวณไว้
    สามารถ animate scale เพื่อควบคุมความแรงของเอฟเฟกต์

    การใช้งานใน UI จริง
    ใช้กับองค์ประกอบ UI เช่น ปุ่ม, สวิตช์, กล่องค้นหา, มิวสิกเพลเยอร์
    เพิ่ม specular highlight เพื่อให้ดูมีแสงสะท้อนขอบกระจก
    ใช้ <feBlend /> เพื่อรวมภาพ highlight กับภาพหักเห
    ปรับค่าความเงา, ความอิ่มสี, และระดับการหักเหได้ตามต้องการ

    ข้อมูลเสริมจากภายนอก
    Apple เปิดตัว Liquid Glass ใน WWDC 2025 เป็นส่วนหนึ่งของ iOS 26 และ visionOS
    เอฟเฟกต์นี้มีต้นแบบจาก Dynamic Island และ macOS Aqua
    นักพัฒนาเริ่มสร้างเวอร์ชัน CSS-only เพื่อใช้บนเว็บโดยไม่พึ่ง JavaScript
    GitHub มีโปรเจกต์ทดลองหลายตัว เช่น liquid-glass-effect-macos

    https://kube.io/blog/liquid-glass-css-svg/
    🧊 “Liquid Glass บนเว็บ: เมื่อแสงหักเหกลายเป็นศิลปะ UI ด้วย CSS และ SVG — สวยระดับ Apple แต่ยังใช้ได้แค่ Chrome!” ถ้าคุณเคยเห็นเอฟเฟกต์ Liquid Glass ที่ Apple เปิดตัวในงาน WWDC 2025 แล้วรู้สึกว่า “อยากได้แบบนี้บนเว็บบ้าง” — บทความนี้คือคำตอบที่คุณรอคอย เพราะมันคือการทดลองสร้างเอฟเฟกต์หักเหแสงแบบกระจกโค้งบนเบราว์เซอร์ โดยใช้แค่ CSS, SVG และคณิตศาสตร์ฟิสิกส์พื้นฐาน แนวคิดหลักคือการจำลองการหักเหของแสง (refraction) ตามกฎของ Snell–Descartes ซึ่งอธิบายว่ามุมของแสงจะเปลี่ยนไปเมื่อผ่านจากวัสดุหนึ่งไปสู่อีกวัสดุหนึ่ง เช่น จากอากาศเข้าสู่กระจก โดยใช้ค่าดัชนีหักเห (refractive index) เพื่อคำนวณทิศทางใหม่ของแสง บทความนี้เลือกใช้รูปทรงวงกลมเป็นพื้นฐาน เพราะง่ายต่อการคำนวณและสามารถขยายเป็นรูปทรงอื่นได้ในอนาคต โดยใช้ฟังก์ชันความสูงของพื้นผิวกระจกเพื่อคำนวณมุมตกกระทบและมุมหักเห จากนั้นสร้าง “สนามเวกเตอร์การเลื่อนตำแหน่ง” (displacement vector field) เพื่อบอกว่าแสงควรเบนไปทางไหน เมื่อได้เวกเตอร์แล้ว ก็แปลงเป็นภาพ SVG displacement map โดยใช้สีแดงและเขียวแทนการเลื่อนในแกน X และ Y ตามลำดับ แล้วนำไปใช้ในฟิลเตอร์ SVG เพื่อสร้างเอฟเฟกต์หักเหแสงบนองค์ประกอบ UI จริง เช่น ปุ่ม, สวิตช์, กล่องค้นหา และมิวสิกเพลเยอร์ สุดท้ายยังเพิ่ม “specular highlight” หรือแสงสะท้อนขอบกระจก เพื่อให้ดูสมจริงยิ่งขึ้น โดยใช้การเบลนด์ภาพ highlight เข้ากับภาพที่ผ่านการหักเหแล้ว — ทั้งหมดนี้ทำงานได้เฉพาะใน Chrome เท่านั้น เพราะยังไม่มีเบราว์เซอร์อื่นรองรับ SVG filter เป็น backdrop-filter ✅ แนวคิดหลักของ Liquid Glass บนเว็บ ➡️ จำลองการหักเหแสงตามกฎ Snell–Descartes ➡️ ใช้ค่าดัชนีหักเหของวัสดุ เช่น อากาศ (n=1) และกระจก (n=1.5) ➡️ ใช้ฟังก์ชันความสูงของพื้นผิวเพื่อคำนวณมุมตกกระทบ ➡️ สร้าง displacement vector field เพื่อบอกทิศทางการเบนของแสง ✅ การสร้าง SVG displacement map ➡️ แปลงเวกเตอร์เป็นสีในภาพ SVG โดยใช้ Red = X, Green = Y ➡️ ใช้ <feDisplacementMap /> เพื่อเลื่อนตำแหน่งพิกเซลตามเวกเตอร์ ➡️ scale ของฟิลเตอร์ใช้ค่าการเบนสูงสุดที่คำนวณไว้ ➡️ สามารถ animate scale เพื่อควบคุมความแรงของเอฟเฟกต์ ✅ การใช้งานใน UI จริง ➡️ ใช้กับองค์ประกอบ UI เช่น ปุ่ม, สวิตช์, กล่องค้นหา, มิวสิกเพลเยอร์ ➡️ เพิ่ม specular highlight เพื่อให้ดูมีแสงสะท้อนขอบกระจก ➡️ ใช้ <feBlend /> เพื่อรวมภาพ highlight กับภาพหักเห ➡️ ปรับค่าความเงา, ความอิ่มสี, และระดับการหักเหได้ตามต้องการ ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple เปิดตัว Liquid Glass ใน WWDC 2025 เป็นส่วนหนึ่งของ iOS 26 และ visionOS ➡️ เอฟเฟกต์นี้มีต้นแบบจาก Dynamic Island และ macOS Aqua ➡️ นักพัฒนาเริ่มสร้างเวอร์ชัน CSS-only เพื่อใช้บนเว็บโดยไม่พึ่ง JavaScript ➡️ GitHub มีโปรเจกต์ทดลองหลายตัว เช่น liquid-glass-effect-macos https://kube.io/blog/liquid-glass-css-svg/
    KUBE.IO
    Liquid Glass in the Browser: Refraction with CSS and SVG — kube.io
    Explore how to recreate Apple's stunning Liquid Glass effect using CSS, SVG Displacement Maps, and refraction calculations.
    0 Comments 0 Shares 150 Views 0 Reviews
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 382 Views 0 Reviews
  • “Kodi 22 ‘Piers’ มาแล้ว! รองรับ HDR บน Wayland และ OpenGL พร้อมฟีเจอร์ใหม่เพียบทั้งเกม หนัง และระบบเสียง”

    ถ้าคุณเป็นสายดูหนัง เล่นเกม หรือใช้ Kodi เป็นศูนย์กลางความบันเทิงในบ้าน — เวอร์ชันใหม่ที่กำลังจะมาในชื่อ Kodi 22 “Piers” คือการอัปเกรดครั้งใหญ่ที่น่าจับตามอง โดยเฉพาะผู้ใช้ Linux เพราะมันมาพร้อมฟีเจอร์ที่รอคอยมานาน: รองรับ HDR บน Wayland และ HDR passthrough บน OpenGL

    Kodi 22 ได้เพิ่มการรองรับ Wayland Color Management Protocol ซึ่งทำให้สามารถแสดงภาพ HDR ได้บนระบบที่ใช้ Wayland compositor ที่รองรับ — ถือเป็นก้าวสำคัญสำหรับผู้ใช้ Linux ที่ต้องการคุณภาพภาพระดับสูงโดยไม่ต้องพึ่ง X11 อีกต่อไป

    นอกจากนี้ยังมีการปรับปรุงด้านเกม เช่น รองรับ shader, ปรับปรุงการใช้เมาส์และคีย์บอร์ด, และการเรนเดอร์แบบ front-to-back บน OpenGL เพื่อเพิ่มประสิทธิภาพ รวมถึงการลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel

    ฝั่งวิดีโอและเสียงก็ไม่น้อยหน้า: Kodi 22 รองรับ FFmpeg 7, เพิ่มระบบ chapter สำหรับ audiobook, ปรับปรุงเมนูเลือกตอนใน Blu-ray, และเพิ่มระบบจัดการ Movie Versions/Extras แบบใหม่ที่แสดง artwork และข้อมูลได้ละเอียดขึ้น

    สำหรับ Android ก็รองรับ Android 15 และ page size 16KB พร้อมฟีเจอร์แชร์ไฟล์กับแอปอื่น ส่วน LG webOS ก็มี unified media pipeline ใหม่ และ Windows ARM64 ก็เริ่มรองรับแล้วเช่นกัน

    ด้าน PVR (Personal Video Recorder) มีการเพิ่ม Recently Added Channels, widget ใหม่, ระบบ Custom Timers, และปรับปรุงการค้นหา EPG รวมถึงการจัดกลุ่มช่องรายการ

    สุดท้ายคือการปรับปรุงด้านเครือข่าย เช่น การแสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น, รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ “large MTU”, และเชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น

    การรองรับ HDR และกราฟิกบน Linux
    รองรับ HDR passthrough บน OpenGL
    รองรับ HDR บน Wayland ผ่าน Wayland Color Management Protocol
    ปรับปรุงการเรนเดอร์แบบ front-to-back บน OpenGL(ES)
    ลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel

    ฟีเจอร์ใหม่ด้านวิดีโอและเสียง
    รองรับ FFmpeg 7
    เพิ่มระบบ audiobook chapter
    ปรับปรุง Movie Versions/Extras และ Blu-ray episode menu
    เพิ่มระบบจัดการ artwork และข้อมูลตอนใน Blu-ray

    ฟีเจอร์ด้านเกม
    รองรับ shader สำหรับเกม
    ปรับปรุงการใช้เมาส์และคีย์บอร์ด
    ปรับปรุงคุณภาพ texture สำหรับอุปกรณ์ช้า

    การรองรับแพลตฟอร์มต่างๆ
    Android รองรับ Android 15 และ page size 16KB
    LG webOS มี unified media pipeline ใหม่
    Windows รองรับ ARM64 desktop และ Python 3.13
    รองรับการแชร์ไฟล์กับแอปอื่นบน Android

    การปรับปรุงระบบ PVR
    เพิ่ม Recently Added Channels และ widget ใหม่
    เพิ่ม Providers window และ Custom Timers
    ปรับปรุงการจัดกลุ่มช่อง, การค้นหา, และการบันทึก

    การปรับปรุงด้านเครือข่าย
    แสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น
    รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ large MTU
    เชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น

    การรองรับอุปกรณ์เสริม
    ปรับปรุงการใช้งาน OSMC Remote
    รองรับ Pulse-Eight CEC adapter และ Flirc receiver

    https://9to5linux.com/kodi-22-piers-promises-hdr-passthrough-on-opengl-and-hdr-on-wayland
    🎬 “Kodi 22 ‘Piers’ มาแล้ว! รองรับ HDR บน Wayland และ OpenGL พร้อมฟีเจอร์ใหม่เพียบทั้งเกม หนัง และระบบเสียง” ถ้าคุณเป็นสายดูหนัง เล่นเกม หรือใช้ Kodi เป็นศูนย์กลางความบันเทิงในบ้าน — เวอร์ชันใหม่ที่กำลังจะมาในชื่อ Kodi 22 “Piers” คือการอัปเกรดครั้งใหญ่ที่น่าจับตามอง โดยเฉพาะผู้ใช้ Linux เพราะมันมาพร้อมฟีเจอร์ที่รอคอยมานาน: รองรับ HDR บน Wayland และ HDR passthrough บน OpenGL Kodi 22 ได้เพิ่มการรองรับ Wayland Color Management Protocol ซึ่งทำให้สามารถแสดงภาพ HDR ได้บนระบบที่ใช้ Wayland compositor ที่รองรับ — ถือเป็นก้าวสำคัญสำหรับผู้ใช้ Linux ที่ต้องการคุณภาพภาพระดับสูงโดยไม่ต้องพึ่ง X11 อีกต่อไป นอกจากนี้ยังมีการปรับปรุงด้านเกม เช่น รองรับ shader, ปรับปรุงการใช้เมาส์และคีย์บอร์ด, และการเรนเดอร์แบบ front-to-back บน OpenGL เพื่อเพิ่มประสิทธิภาพ รวมถึงการลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel ฝั่งวิดีโอและเสียงก็ไม่น้อยหน้า: Kodi 22 รองรับ FFmpeg 7, เพิ่มระบบ chapter สำหรับ audiobook, ปรับปรุงเมนูเลือกตอนใน Blu-ray, และเพิ่มระบบจัดการ Movie Versions/Extras แบบใหม่ที่แสดง artwork และข้อมูลได้ละเอียดขึ้น สำหรับ Android ก็รองรับ Android 15 และ page size 16KB พร้อมฟีเจอร์แชร์ไฟล์กับแอปอื่น ส่วน LG webOS ก็มี unified media pipeline ใหม่ และ Windows ARM64 ก็เริ่มรองรับแล้วเช่นกัน ด้าน PVR (Personal Video Recorder) มีการเพิ่ม Recently Added Channels, widget ใหม่, ระบบ Custom Timers, และปรับปรุงการค้นหา EPG รวมถึงการจัดกลุ่มช่องรายการ สุดท้ายคือการปรับปรุงด้านเครือข่าย เช่น การแสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น, รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ “large MTU”, และเชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น ✅ การรองรับ HDR และกราฟิกบน Linux ➡️ รองรับ HDR passthrough บน OpenGL ➡️ รองรับ HDR บน Wayland ผ่าน Wayland Color Management Protocol ➡️ ปรับปรุงการเรนเดอร์แบบ front-to-back บน OpenGL(ES) ➡️ ลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel ✅ ฟีเจอร์ใหม่ด้านวิดีโอและเสียง ➡️ รองรับ FFmpeg 7 ➡️ เพิ่มระบบ audiobook chapter ➡️ ปรับปรุง Movie Versions/Extras และ Blu-ray episode menu ➡️ เพิ่มระบบจัดการ artwork และข้อมูลตอนใน Blu-ray ✅ ฟีเจอร์ด้านเกม ➡️ รองรับ shader สำหรับเกม ➡️ ปรับปรุงการใช้เมาส์และคีย์บอร์ด ➡️ ปรับปรุงคุณภาพ texture สำหรับอุปกรณ์ช้า ✅ การรองรับแพลตฟอร์มต่างๆ ➡️ Android รองรับ Android 15 และ page size 16KB ➡️ LG webOS มี unified media pipeline ใหม่ ➡️ Windows รองรับ ARM64 desktop และ Python 3.13 ➡️ รองรับการแชร์ไฟล์กับแอปอื่นบน Android ✅ การปรับปรุงระบบ PVR ➡️ เพิ่ม Recently Added Channels และ widget ใหม่ ➡️ เพิ่ม Providers window และ Custom Timers ➡️ ปรับปรุงการจัดกลุ่มช่อง, การค้นหา, และการบันทึก ✅ การปรับปรุงด้านเครือข่าย ➡️ แสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น ➡️ รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ large MTU ➡️ เชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น ✅ การรองรับอุปกรณ์เสริม ➡️ ปรับปรุงการใช้งาน OSMC Remote ➡️ รองรับ Pulse-Eight CEC adapter และ Flirc receiver https://9to5linux.com/kodi-22-piers-promises-hdr-passthrough-on-opengl-and-hdr-on-wayland
    9TO5LINUX.COM
    Kodi 22 "Piers" Promises HDR Passthrough on OpenGL and HDR on Wayland - 9to5Linux
    Kodi 22 "Piers" open-source media center is now available for public testing promising HDR on Wayland support for Linux systems.
    0 Comments 0 Shares 137 Views 0 Reviews
  • “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก”

    ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่

    ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ

    แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง

    AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ

    การเติบโตของ AI Data Center
    Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย
    Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026
    รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์
    ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี
    คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4%

    ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น
    โจมตีแบบ DDoS, ransomware, supply chain และ social engineering
    side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU
    ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025
    TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง
    GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU
    ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing

    ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain
    การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0
    การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย
    ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน
    การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง

    แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา
    ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด
    ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack
    ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor
    ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์
    คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ

    https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    🏭 “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก” ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่ ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ ✅ การเติบโตของ AI Data Center ➡️ Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย ➡️ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ➡️ รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์ ➡️ ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี ➡️ คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4% ✅ ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น ➡️ โจมตีแบบ DDoS, ransomware, supply chain และ social engineering ➡️ side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU ➡️ ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025 ➡️ TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง ➡️ GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU ➡️ ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing ✅ ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain ➡️ การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0 ➡️ การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย ➡️ ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน ➡️ การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง ✅ แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา ➡️ ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด ➡️ ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack ➡️ ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor ➡️ ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์ ➡️ คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    WWW.CSOONLINE.COM
    The importance of reviewing AI data centers’ policies
    As the race to invest in AI tools, technologies and capabilities continues, it is critical for cybersecurity leaders to not only look at whether the AI-embedded software is secure but also to scrutinize whether the AI data centers are secure as well.
    0 Comments 0 Shares 139 Views 0 Reviews
  • “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ”

    ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017!

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ

    สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว

    แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข

    ช่องโหว่ CVE-2025-53690 ใน Sitecore
    เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017
    เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE)
    ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static
    ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server
    ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field
    หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้

    การโจมตีและมัลแวร์ WEEPSTEEL
    เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน
    ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ
    ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory
    สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials
    dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง
    ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access
    ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ

    การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ
    Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ
    แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey>
    ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย
    ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ

    https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    🛡️ “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ” ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017! ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข ✅ ช่องโหว่ CVE-2025-53690 ใน Sitecore ➡️ เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017 ➡️ เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE) ➡️ ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static ➡️ ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server ➡️ ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field ➡️ หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้ ✅ การโจมตีและมัลแวร์ WEEPSTEEL ➡️ เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน ➡️ ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ ➡️ ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory ➡️ สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials ➡️ dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง ➡️ ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access ➡️ ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ ✅ การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ ➡️ Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ ➡️ แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey> ➡️ ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    HACKREAD.COM
    Zero-Day in Sitecore Exploited to Deploy WEEPSTEEL Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 125 Views 0 Reviews
  • “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!”

    ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ

    เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์

    เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย

    แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น

    นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์

    แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้

    ความหมายของ “No Caller ID”
    เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค
    ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข
    หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้

    วิธีจัดการกับเบอร์ No Caller ID
    ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ
    ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection
    ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone
    Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์
    แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์

    ข้อมูลเพิ่มเติมจากภายนอก
    ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า
    แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี
    เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว

    คำเตือนในการรับมือกับเบอร์ No Caller ID
    ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร
    การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย
    การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์
    แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค

    https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    📵 “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!” ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์ เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์ แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้ ✅ ความหมายของ “No Caller ID” ➡️ เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค ➡️ ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข ➡️ หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้ ✅ วิธีจัดการกับเบอร์ No Caller ID ➡️ ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ ➡️ ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection ➡️ ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone ➡️ Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์ ➡️ แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์ ✅ ข้อมูลเพิ่มเติมจากภายนอก ➡️ ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า ➡️ แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี ➡️ เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว ‼️ คำเตือนในการรับมือกับเบอร์ No Caller ID ⛔ ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร ⛔ การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย ⛔ การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์ ⛔ แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    WWW.SLASHGEAR.COM
    Can You Call Back A 'No Caller ID' Number? - SlashGear
    With "No Caller ID," the caller has used a feature that hides their identity at the network level. Because of that, there's no way to dial back directly.
    0 Comments 0 Shares 125 Views 0 Reviews
  • “Signal เปิดตัวฟีเจอร์ Secure Backups สำรองข้อมูลแบบเข้ารหัส ปลอดภัยขั้นสุด!”

    ลองจินตนาการว่า...คุณใช้ Signal เป็นช่องทางหลักในการสื่อสารกับคนสำคัญ ไม่ว่าจะเป็นข้อความหวานๆ รูปครอบครัว หรือเอกสารลับทางธุรกิจ แล้ววันหนึ่งโทรศัพท์คุณพังหรือหาย—ทุกอย่างหายไปหมด ไม่มีทางกู้คืนได้เลย

    นั่นคือปัญหาที่ Signal เพิ่งแก้ไขด้วยฟีเจอร์ใหม่ “Secure Backups” ซึ่งเปิดให้ใช้ในเวอร์ชันเบต้าบน Android แล้ว และจะตามมาใน iOS และ Desktop เร็วๆ นี้

    ฟีเจอร์นี้ให้ผู้ใช้ “เลือกเปิดใช้งานเอง” (opt-in) เพื่อสำรองข้อมูลการสนทนาแบบเข้ารหัสปลายทาง (end-to-end encrypted) โดยไม่มีใคร—including Signal เอง—สามารถเข้าถึงได้ ยกเว้นคุณคนเดียวผ่าน “รหัสกู้คืน” ที่ยาวถึง 64 ตัวอักษร ซึ่งถ้าคุณทำหาย ก็ไม่มีใครช่วยคุณได้เลย

    ที่น่าสนใจคือ Signal ยังเปิดตัวระบบสมัครสมาชิกแบบเสียเงินครั้งแรกในประวัติศาสตร์ของแอป เพื่อให้คุณสามารถสำรองไฟล์มีเดียย้อนหลังเกิน 45 วันได้ โดยคิดค่าบริการเพียง $1.99 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับบริการอื่นที่มักแลกมาด้วยการขายข้อมูลผู้ใช้

    และทั้งหมดนี้ยังคงยึดมั่นในหลักการ “ไม่เก็บข้อมูลผู้ใช้” และ “ไม่ผูกบัญชีสำรองกับตัวตนของผู้ใช้” ซึ่งเป็นหัวใจของ Signal มาตลอด

    ฟีเจอร์ใหม่: Secure Backups
    เปิดให้ใช้ในเวอร์ชันเบต้าบน Android แล้ว
    จะขยายไปยัง iOS และ Desktop ในอนาคต
    เป็นฟีเจอร์แบบ opt-in ผู้ใช้ต้องเปิดใช้งานเอง
    สำรองข้อมูลแบบเข้ารหัสปลายทาง (end-to-end encryption)
    สำรองข้อความทั้งหมดและไฟล์มีเดียย้อนหลัง 45 วันได้ฟรี
    มีระบบสมัครสมาชิก $1.99/เดือน สำหรับการสำรองไฟล์มีเดียย้อนหลังเกิน 45 วัน
    ใช้เทคโนโลยี zero-knowledge ไม่ผูกกับบัญชีผู้ใช้หรือข้อมูลการชำระเงิน
    สำรองข้อมูลใหม่ทุกวันโดยอัตโนมัติ
    ข้อมูลที่ถูกตั้งให้ลบภายใน 24 ชั่วโมงจะไม่ถูกสำรองไว้

    ความปลอดภัยของระบบ
    ใช้รหัสกู้คืน 64 ตัวอักษรที่สร้างบนอุปกรณ์ของผู้ใช้
    Signal ไม่สามารถเข้าถึงหรือกู้คืนรหัสนี้ได้
    แนะนำให้เก็บรหัสไว้ในที่ปลอดภัย เช่น สมุดโน้ตหรือ password manager
    ไม่มีการเชื่อมโยงข้อมูลสำรองกับบัญชีผู้ใช้โดยตรง

    คำเตือนสำคัญ
    หากทำรหัสกู้คืนหาย จะไม่สามารถกู้คืนข้อมูลได้อีกเลย
    ข้อมูลที่ถูกลบหรือตั้งให้หายไปภายใน 24 ชั่วโมงจะไม่อยู่ในสำรอง
    ผู้ใช้ต้องเปิดใช้งานฟีเจอร์เอง มิฉะนั้นจะไม่มีการสำรองข้อมูลใดๆ
    การสำรองข้อมูลมีข้อจำกัดในเวอร์ชันฟรี (45 วันของไฟล์มีเดีย)

    https://signal.org/blog/introducing-secure-backups/
    🔐 “Signal เปิดตัวฟีเจอร์ Secure Backups สำรองข้อมูลแบบเข้ารหัส ปลอดภัยขั้นสุด!” ลองจินตนาการว่า...คุณใช้ Signal เป็นช่องทางหลักในการสื่อสารกับคนสำคัญ ไม่ว่าจะเป็นข้อความหวานๆ รูปครอบครัว หรือเอกสารลับทางธุรกิจ แล้ววันหนึ่งโทรศัพท์คุณพังหรือหาย—ทุกอย่างหายไปหมด ไม่มีทางกู้คืนได้เลย นั่นคือปัญหาที่ Signal เพิ่งแก้ไขด้วยฟีเจอร์ใหม่ “Secure Backups” ซึ่งเปิดให้ใช้ในเวอร์ชันเบต้าบน Android แล้ว และจะตามมาใน iOS และ Desktop เร็วๆ นี้ ฟีเจอร์นี้ให้ผู้ใช้ “เลือกเปิดใช้งานเอง” (opt-in) เพื่อสำรองข้อมูลการสนทนาแบบเข้ารหัสปลายทาง (end-to-end encrypted) โดยไม่มีใคร—including Signal เอง—สามารถเข้าถึงได้ ยกเว้นคุณคนเดียวผ่าน “รหัสกู้คืน” ที่ยาวถึง 64 ตัวอักษร ซึ่งถ้าคุณทำหาย ก็ไม่มีใครช่วยคุณได้เลย ที่น่าสนใจคือ Signal ยังเปิดตัวระบบสมัครสมาชิกแบบเสียเงินครั้งแรกในประวัติศาสตร์ของแอป เพื่อให้คุณสามารถสำรองไฟล์มีเดียย้อนหลังเกิน 45 วันได้ โดยคิดค่าบริการเพียง $1.99 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับบริการอื่นที่มักแลกมาด้วยการขายข้อมูลผู้ใช้ และทั้งหมดนี้ยังคงยึดมั่นในหลักการ “ไม่เก็บข้อมูลผู้ใช้” และ “ไม่ผูกบัญชีสำรองกับตัวตนของผู้ใช้” ซึ่งเป็นหัวใจของ Signal มาตลอด ✅ ฟีเจอร์ใหม่: Secure Backups ➡️ เปิดให้ใช้ในเวอร์ชันเบต้าบน Android แล้ว ➡️ จะขยายไปยัง iOS และ Desktop ในอนาคต ➡️ เป็นฟีเจอร์แบบ opt-in ผู้ใช้ต้องเปิดใช้งานเอง ➡️ สำรองข้อมูลแบบเข้ารหัสปลายทาง (end-to-end encryption) ➡️ สำรองข้อความทั้งหมดและไฟล์มีเดียย้อนหลัง 45 วันได้ฟรี ➡️ มีระบบสมัครสมาชิก $1.99/เดือน สำหรับการสำรองไฟล์มีเดียย้อนหลังเกิน 45 วัน ➡️ ใช้เทคโนโลยี zero-knowledge ไม่ผูกกับบัญชีผู้ใช้หรือข้อมูลการชำระเงิน ➡️ สำรองข้อมูลใหม่ทุกวันโดยอัตโนมัติ ➡️ ข้อมูลที่ถูกตั้งให้ลบภายใน 24 ชั่วโมงจะไม่ถูกสำรองไว้ ✅ ความปลอดภัยของระบบ ➡️ ใช้รหัสกู้คืน 64 ตัวอักษรที่สร้างบนอุปกรณ์ของผู้ใช้ ➡️ Signal ไม่สามารถเข้าถึงหรือกู้คืนรหัสนี้ได้ ➡️ แนะนำให้เก็บรหัสไว้ในที่ปลอดภัย เช่น สมุดโน้ตหรือ password manager ➡️ ไม่มีการเชื่อมโยงข้อมูลสำรองกับบัญชีผู้ใช้โดยตรง ‼️ คำเตือนสำคัญ ⛔ หากทำรหัสกู้คืนหาย จะไม่สามารถกู้คืนข้อมูลได้อีกเลย ⛔ ข้อมูลที่ถูกลบหรือตั้งให้หายไปภายใน 24 ชั่วโมงจะไม่อยู่ในสำรอง ⛔ ผู้ใช้ต้องเปิดใช้งานฟีเจอร์เอง มิฉะนั้นจะไม่มีการสำรองข้อมูลใดๆ ⛔ การสำรองข้อมูลมีข้อจำกัดในเวอร์ชันฟรี (45 วันของไฟล์มีเดีย) https://signal.org/blog/introducing-secure-backups/
    SIGNAL.ORG
    Introducing Signal Secure Backups
    In the past, if you broke or lost your phone, your Signal message history was gone. This has been a challenge for people whose most important conversations happen on Signal. Think family photos, sweet messages, important documents, or anything else you don’t want to lose forever. This explains wh...
    0 Comments 0 Shares 90 Views 0 Reviews
  • เรื่องเล่าจาก Raycast ถึง Sonner: เมื่อแอนิเมชันไม่ใช่สิ่งที่ต้องมีเสมอไป

    Emil Kowalski วิศวกรออกแบบจาก Linear ได้เขียนบทความที่ชวนให้เราตั้งคำถามว่า “เราจำเป็นต้องมีแอนิเมชันจริงหรือ?” เขาเสนอว่าแอนิเมชันที่ดีควรมี “เป้าหมายที่ชัดเจน” ไม่ใช่แค่เพื่อความสวยงาม แต่ต้องช่วยให้ผู้ใช้เข้าใจสิ่งที่เกิดขึ้นในอินเทอร์เฟซได้ดีขึ้น

    ตัวอย่างเช่น แอนิเมชันที่ Linear ใช้เพื่ออธิบายฟีเจอร์ Product Intelligence ช่วยให้ผู้ใช้เข้าใจฟังก์ชันได้ทันทีจาก viewport แรก โดยไม่ต้องอ่านคำอธิบายยาว ๆ หรือคลิกเพิ่ม

    อีกตัวอย่างคือ Sonner ซึ่งเป็น toast component ที่ใช้แอนิเมชันเพื่อให้การปรากฏและหายไปของข้อความแจ้งเตือนดูเป็นธรรมชาติ และสร้าง “spatial consistency” ที่ช่วยให้ผู้ใช้เข้าใจทิศทางของการ dismiss ได้ง่ายขึ้น

    แต่ Emil ก็เตือนว่า แอนิเมชันที่ใช้บ่อยเกินไป เช่น morphing feedback หรือ hover effects ที่เกิดทุกครั้งที่ผู้ใช้เลื่อนเมาส์ อาจกลายเป็นสิ่งที่น่ารำคาญได้ หากผู้ใช้ต้องเจอวันละหลายร้อยครั้ง

    เขายกตัวอย่าง Raycast ซึ่งเป็นแอปที่เขาใช้วันละหลายร้อยครั้ง—และไม่มีแอนิเมชันเลย เพราะเป้าหมายของผู้ใช้คือ “ทำงานให้เสร็จ” ไม่ใช่ “รู้สึกว้าว” ทุกครั้งที่เปิดเมนู

    นอกจากนี้ ความเร็วของแอนิเมชันก็สำคัญมาก แอนิเมชันที่เร็วเกินไปอาจดูไม่เป็นธรรมชาติ แต่ถ้าช้าเกินไปก็จะทำให้รู้สึกว่าระบบตอบสนองช้า เช่น dropdown ที่ใช้เวลา 180ms จะรู้สึก responsive กว่าแบบ 400ms อย่างชัดเจน

    สุดท้าย Emil สรุปว่า “บางครั้งแอนิเมชันที่ดีที่สุดคือไม่มีแอนิเมชันเลย” และการตัดสินใจว่าจะใช้หรือไม่ใช้ ต้องพิจารณาจากความถี่ในการใช้งาน เป้าหมายของผู้ใช้ และความเร็วของการตอบสนอง

    https://emilkowal.ski/ui/you-dont-need-animations
    🎙️ เรื่องเล่าจาก Raycast ถึง Sonner: เมื่อแอนิเมชันไม่ใช่สิ่งที่ต้องมีเสมอไป Emil Kowalski วิศวกรออกแบบจาก Linear ได้เขียนบทความที่ชวนให้เราตั้งคำถามว่า “เราจำเป็นต้องมีแอนิเมชันจริงหรือ?” เขาเสนอว่าแอนิเมชันที่ดีควรมี “เป้าหมายที่ชัดเจน” ไม่ใช่แค่เพื่อความสวยงาม แต่ต้องช่วยให้ผู้ใช้เข้าใจสิ่งที่เกิดขึ้นในอินเทอร์เฟซได้ดีขึ้น ตัวอย่างเช่น แอนิเมชันที่ Linear ใช้เพื่ออธิบายฟีเจอร์ Product Intelligence ช่วยให้ผู้ใช้เข้าใจฟังก์ชันได้ทันทีจาก viewport แรก โดยไม่ต้องอ่านคำอธิบายยาว ๆ หรือคลิกเพิ่ม อีกตัวอย่างคือ Sonner ซึ่งเป็น toast component ที่ใช้แอนิเมชันเพื่อให้การปรากฏและหายไปของข้อความแจ้งเตือนดูเป็นธรรมชาติ และสร้าง “spatial consistency” ที่ช่วยให้ผู้ใช้เข้าใจทิศทางของการ dismiss ได้ง่ายขึ้น แต่ Emil ก็เตือนว่า แอนิเมชันที่ใช้บ่อยเกินไป เช่น morphing feedback หรือ hover effects ที่เกิดทุกครั้งที่ผู้ใช้เลื่อนเมาส์ อาจกลายเป็นสิ่งที่น่ารำคาญได้ หากผู้ใช้ต้องเจอวันละหลายร้อยครั้ง เขายกตัวอย่าง Raycast ซึ่งเป็นแอปที่เขาใช้วันละหลายร้อยครั้ง—และไม่มีแอนิเมชันเลย เพราะเป้าหมายของผู้ใช้คือ “ทำงานให้เสร็จ” ไม่ใช่ “รู้สึกว้าว” ทุกครั้งที่เปิดเมนู นอกจากนี้ ความเร็วของแอนิเมชันก็สำคัญมาก แอนิเมชันที่เร็วเกินไปอาจดูไม่เป็นธรรมชาติ แต่ถ้าช้าเกินไปก็จะทำให้รู้สึกว่าระบบตอบสนองช้า เช่น dropdown ที่ใช้เวลา 180ms จะรู้สึก responsive กว่าแบบ 400ms อย่างชัดเจน สุดท้าย Emil สรุปว่า “บางครั้งแอนิเมชันที่ดีที่สุดคือไม่มีแอนิเมชันเลย” และการตัดสินใจว่าจะใช้หรือไม่ใช้ ต้องพิจารณาจากความถี่ในการใช้งาน เป้าหมายของผู้ใช้ และความเร็วของการตอบสนอง https://emilkowal.ski/ui/you-dont-need-animations
    EMILKOWAL.SKI
    You Don't Need Animations
    Why you are animating more often than you should.
    0 Comments 0 Shares 144 Views 0 Reviews
  • เรื่องเล่าจาก Lambda Loop: เมื่อ Nvidia กลายเป็นทั้งผู้ผลิต ผู้ลงทุน และผู้เช่าในระบบ AI ที่ตัวเองสร้างขึ้น

    ในเดือนกันยายน 2025 Nvidia ได้ลงนามในข้อตกลงมูลค่า 1.5 พันล้านดอลลาร์กับ Lambda ซึ่งเป็นสตาร์ทอัพด้านคลาวด์ AI ที่ Nvidia เคยลงทุนไว้ก่อนหน้านี้ โดยดีลนี้ประกอบด้วยการเช่ากลับ GPU จำนวน 18,000 ตัวที่ Lambda เคยซื้อจาก Nvidia ไปแล้ว

    แบ่งเป็นสัญญาเช่า 4 ปีสำหรับ GPU จำนวน 10,000 ตัว มูลค่า 1.3 พันล้านดอลลาร์ และอีก 200 ล้านดอลลาร์สำหรับ GPU รุ่นเก่าหรือระดับรองอีก 8,000 ตัว ซึ่งจะถูกใช้โดยทีมวิจัยของ Nvidia เอง เช่นเดียวกับที่ Amazon และ Microsoft ใช้เซิร์ฟเวอร์ของ Lambda สำหรับงานภายใน

    Lambda ซึ่งก่อตั้งในปี 2012 และมีพนักงานประมาณ 400 คน กำลังเตรียม IPO โดยคาดว่าจะมีรายได้จากคลาวด์เกิน 1 พันล้านดอลลาร์ในปี 2026 และตั้งเป้าแตะ 20 พันล้านดอลลาร์ภายในปี 2030 โดยมีแผนขยายกำลังประมวลผลจาก 47 เมกะวัตต์เป็น 3 กิกะวัตต์ภายในทศวรรษนี้

    ดีลนี้สะท้อนถึงปัญหาการขาดแคลน GPU ระดับสูงทั่วโลก แม้แต่ Nvidia เองก็ต้องหาทางเข้าถึงทรัพยากรผ่านพันธมิตรที่เคยขายชิปให้ และยังเป็นกลยุทธ์ที่คล้ายกับที่ Nvidia เคยใช้กับ CoreWeave ซึ่งเป็นสตาร์ทอัพอีกแห่งที่ได้รับการสนับสนุนจาก Nvidia และใช้ GPU เป็นหลักประกันเงินกู้มูลค่า 2.3 พันล้านดอลลาร์ในปี 2023

    การเช่ากลับ GPU จาก Lambda ยังช่วยให้ Nvidia เข้าถึงโครงสร้างพื้นฐาน AI ได้ทันที โดยไม่ต้องลงทุนสร้างศูนย์ข้อมูลใหม่ และยังรักษาความสัมพันธ์กับสตาร์ทอัพที่ใช้เทคโนโลยีของ Nvidia เป็นหลัก—เป็นการสร้าง “ระบบนิเวศแบบปิด” ที่ Nvidia เป็นทั้งผู้ผลิต ผู้ลงทุน และผู้ใช้งาน

    ข้อตกลงระหว่าง Nvidia กับ Lambda
    มูลค่า 1.5 พันล้านดอลลาร์ สำหรับ GPU 18,000 ตัว
    แบ่งเป็น 1.3 พันล้านสำหรับ GPU 10,000 ตัว และ 200 ล้านสำหรับอีก 8,000 ตัว
    Nvidia กลายเป็นลูกค้ารายใหญ่ที่สุดของ Lambda

    จุดแข็งของ Lambda และแผนการเติบโต
    ก่อตั้งในปี 2012 มีพนักงานประมาณ 400 คน
    คาดว่ารายได้คลาวด์จะเกิน 1 พันล้านดอลลาร์ในปี 2026
    ตั้งเป้าขยายกำลังประมวลผลเป็น 3 กิกะวัตต์ภายในปี 2030

    กลยุทธ์ของ Nvidia ในการสร้างระบบนิเวศ
    เคยใช้กลยุทธ์เดียวกันกับ CoreWeave ก่อน IPO
    เป็นทั้งผู้ผลิต, ผู้ลงทุน, และผู้ใช้งานในระบบเดียวกัน
    หลีกเลี่ยงการสร้างศูนย์ข้อมูลใหม่โดยใช้โครงสร้างพื้นฐานของพันธมิตร

    การใช้งาน GPU ที่เช่ากลับ
    ใช้สำหรับงานวิจัยภายในของ Nvidia
    สนับสนุนบริการ DGX Cloud และการพัฒนาโมเดล AI
    ช่วยให้ Nvidia เข้าถึงทรัพยากรได้ทันทีโดยไม่ต้องรอการผลิตใหม่

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-signs-usd1-5-billion-deal-with-cloud-startup-lambda-to-rent-back-its-own-ai-chips-18-000-gpus-will-be-leased-over-4-years-as-lambda-gears-up-for-its-ipo
    🎙️ เรื่องเล่าจาก Lambda Loop: เมื่อ Nvidia กลายเป็นทั้งผู้ผลิต ผู้ลงทุน และผู้เช่าในระบบ AI ที่ตัวเองสร้างขึ้น ในเดือนกันยายน 2025 Nvidia ได้ลงนามในข้อตกลงมูลค่า 1.5 พันล้านดอลลาร์กับ Lambda ซึ่งเป็นสตาร์ทอัพด้านคลาวด์ AI ที่ Nvidia เคยลงทุนไว้ก่อนหน้านี้ โดยดีลนี้ประกอบด้วยการเช่ากลับ GPU จำนวน 18,000 ตัวที่ Lambda เคยซื้อจาก Nvidia ไปแล้ว แบ่งเป็นสัญญาเช่า 4 ปีสำหรับ GPU จำนวน 10,000 ตัว มูลค่า 1.3 พันล้านดอลลาร์ และอีก 200 ล้านดอลลาร์สำหรับ GPU รุ่นเก่าหรือระดับรองอีก 8,000 ตัว ซึ่งจะถูกใช้โดยทีมวิจัยของ Nvidia เอง เช่นเดียวกับที่ Amazon และ Microsoft ใช้เซิร์ฟเวอร์ของ Lambda สำหรับงานภายใน Lambda ซึ่งก่อตั้งในปี 2012 และมีพนักงานประมาณ 400 คน กำลังเตรียม IPO โดยคาดว่าจะมีรายได้จากคลาวด์เกิน 1 พันล้านดอลลาร์ในปี 2026 และตั้งเป้าแตะ 20 พันล้านดอลลาร์ภายในปี 2030 โดยมีแผนขยายกำลังประมวลผลจาก 47 เมกะวัตต์เป็น 3 กิกะวัตต์ภายในทศวรรษนี้ ดีลนี้สะท้อนถึงปัญหาการขาดแคลน GPU ระดับสูงทั่วโลก แม้แต่ Nvidia เองก็ต้องหาทางเข้าถึงทรัพยากรผ่านพันธมิตรที่เคยขายชิปให้ และยังเป็นกลยุทธ์ที่คล้ายกับที่ Nvidia เคยใช้กับ CoreWeave ซึ่งเป็นสตาร์ทอัพอีกแห่งที่ได้รับการสนับสนุนจาก Nvidia และใช้ GPU เป็นหลักประกันเงินกู้มูลค่า 2.3 พันล้านดอลลาร์ในปี 2023 การเช่ากลับ GPU จาก Lambda ยังช่วยให้ Nvidia เข้าถึงโครงสร้างพื้นฐาน AI ได้ทันที โดยไม่ต้องลงทุนสร้างศูนย์ข้อมูลใหม่ และยังรักษาความสัมพันธ์กับสตาร์ทอัพที่ใช้เทคโนโลยีของ Nvidia เป็นหลัก—เป็นการสร้าง “ระบบนิเวศแบบปิด” ที่ Nvidia เป็นทั้งผู้ผลิต ผู้ลงทุน และผู้ใช้งาน ✅ ข้อตกลงระหว่าง Nvidia กับ Lambda ➡️ มูลค่า 1.5 พันล้านดอลลาร์ สำหรับ GPU 18,000 ตัว ➡️ แบ่งเป็น 1.3 พันล้านสำหรับ GPU 10,000 ตัว และ 200 ล้านสำหรับอีก 8,000 ตัว ➡️ Nvidia กลายเป็นลูกค้ารายใหญ่ที่สุดของ Lambda ✅ จุดแข็งของ Lambda และแผนการเติบโต ➡️ ก่อตั้งในปี 2012 มีพนักงานประมาณ 400 คน ➡️ คาดว่ารายได้คลาวด์จะเกิน 1 พันล้านดอลลาร์ในปี 2026 ➡️ ตั้งเป้าขยายกำลังประมวลผลเป็น 3 กิกะวัตต์ภายในปี 2030 ✅ กลยุทธ์ของ Nvidia ในการสร้างระบบนิเวศ ➡️ เคยใช้กลยุทธ์เดียวกันกับ CoreWeave ก่อน IPO ➡️ เป็นทั้งผู้ผลิต, ผู้ลงทุน, และผู้ใช้งานในระบบเดียวกัน ➡️ หลีกเลี่ยงการสร้างศูนย์ข้อมูลใหม่โดยใช้โครงสร้างพื้นฐานของพันธมิตร ✅ การใช้งาน GPU ที่เช่ากลับ ➡️ ใช้สำหรับงานวิจัยภายในของ Nvidia ➡️ สนับสนุนบริการ DGX Cloud และการพัฒนาโมเดล AI ➡️ ช่วยให้ Nvidia เข้าถึงทรัพยากรได้ทันทีโดยไม่ต้องรอการผลิตใหม่ https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-signs-usd1-5-billion-deal-with-cloud-startup-lambda-to-rent-back-its-own-ai-chips-18-000-gpus-will-be-leased-over-4-years-as-lambda-gears-up-for-its-ipo
    0 Comments 0 Shares 158 Views 0 Reviews
  • เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด

    กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล

    NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย

    ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว

    มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง

    ลักษณะของ NotDoor และการทำงาน
    เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report”
    สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล
    ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ

    วิธีการติดตั้งและการหลบหลีก
    ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll
    ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook
    สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook

    การสื่อสารและการยืนยันการติดตั้ง
    ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน
    ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี
    ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย

    คำแนะนำจากผู้เชี่ยวชาญ
    ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy
    ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process
    ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL

    https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    🎙️ เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง ✅ ลักษณะของ NotDoor และการทำงาน ➡️ เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report” ➡️ สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล ➡️ ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ ✅ วิธีการติดตั้งและการหลบหลีก ➡️ ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll ➡️ ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook ➡️ สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook ✅ การสื่อสารและการยืนยันการติดตั้ง ➡️ ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน ➡️ ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี ➡️ ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy ➡️ ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process ➡️ ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    HACKREAD.COM
    Russian APT28 Deploys “NotDoor” Backdoor Through Microsoft Outlook
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 181 Views 0 Reviews
  • แกะรอยนักล่า ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “แกะรอยนักล่า” (3)
    คุณครูผู้ปกครอง CRS เขียนสมุดรายงานความประพฤตินักเรียนไทยแบบไม่ต้องตีความกันมาก อเมริการับไม่ได้ที่จะให้ไทยแลนด์เล่นกีฬาสีภายในกันไปตลอดชาติ มันต้องหยุดเสียที จะหยุดแบบไหน ก็แบบที่ทำให้ประเทศไทยมีความสงบมั่นคงนั่นแหละ เพราะมันเป็นความจำเป็นของนักล่า ในการจะใช้ไทย ที่มีบ้านเมืองสงบมั่นคง ร่วมขบวนทัพไปบุกบ้านอาเฮีย !

คุณครูเขียนเองนะว่า ประเทศไทยเป็นที่ชื่นชมว่า มีความมั่นคงทั้งด้านเศรษฐกิจและการเมืองมาตลอด จนเมื่อมีการปฏิวัติ ค.ศ. 2006 (เมื่อมีการไล่ไอ้โจรร้ายออกไป แล้วไอ้โจรร้ายมันไม่ยอมรับ ไม่ว่าผลทางกฏหมาย หรือผลทางการเมือง มันถึงได้ตีตั๋วรวนแบบตั๋วไม่มีหมดอายุ จนกว่าหมดอายุกันไปข้างหนึ่งน่ะแหละ) เพราะฉะนั้นต่อไปนี้ ถ้าสื่อนอกหรือคุณนายฑูต มันว่าไทยไม่เป็นประชาธิปไตย ก็เอารายงานคุณครู CRS ของพวกมันเองนี้แหละ ส่งไปให้อ่านนะครับ ทำเป็นแผ่นโปสเตอร์ใหญ่ ติดหน้าสถาน
ฑูตมันเลยดีไหมพี่น้อง เดี๋ยวผมจะเอา link มาลง แล้วก็ช่วยกันอ่าน ช่วยกันก๊อบส่งกันไป จริง ๆ ก็หาไม่ยากอะไร กดถามอากู “Thailand : Background and US Relations” ปี ค.ศ. 2013 มันก็ขึ้นมาแล้วครับ
    นักล่ามันจะทนนั่งเกาหัวดูอยู่เฉย ๆ ได้ยังไง ประเทศนี้อยู่ในอุ้งมือมันมาตั้งกะ ค.ศ. 1954 กว่า 60 ปีมาแล้ว ของมันเคย เคยมี เคยสั่ง เคยใช้กันได้ วันดีคืนดีมีอาเฮียมายืนพุงโต แอบจับมือกับสมันน้อยอีกคน ความอิจฉาตาร้อนก็ต้องมีเป็นธรรมดา ยังมาปากแข็งทำเป็นขู่ว่า ไอไม่ให้ไทยแลนด์เล่นเป็นตัวเอกในหนังใหม่เรื่อง เมื่อคาวบอยบุก
เซียงไฮ้ “Rebalancing” พูดแบบนี้ นึกว่าสมันน้อยจะร้องไห้ฟูมฟายหรือ ขอโทษผ่านมา 60 ปีแล้ว ไม่มีคอมมี่มาขู่ให้สมันน้อยผวาแล้ว แถมตอนนี้สมันน้อยเนื้อหอม
ไม่ให้เล่นเป็นพระเอก ในเรื่องคาวบอยบุกเซียงไฮ้ สมันน้อยอาจจะเลือกไปเล่นเป็นนางเอกเรื่อง เมื่อเซียงไฮ้ถล่มแอลเอ แทนก็ได้นะ
แล้วไงล่ะ ไปเอาพวกตัวประกอบหน้าใหม่ ผักชีโรยหน้ามาเล่นแทนนะ จะให้กบกระโดดมาจากอินโดนีเซี ย หรือออสเตรเลีย ไม่มีใบบัวแถวชุมพรรองรับ กบได้จมน้ำตายเกลี้ยง เดี๋ยวจะว่าไม่เตือน ก็รู้อยู่แก่ใจ จนหลุดปากบอกออกมาแล้วว่า ตำแหน่งที่ประเทศไทยตั้งอยู่มันเป็นส่วนสำคัญ (อย่างยิ่ง !) สำหรับการจะเข้าไปเล่นบทคาวบอยบุกเซียงไฮ้
    รายงานของคุณครูผู้ปกครอง CRS ออกมาปลายธันวาคม ค.ศ. 2013
shut down กรุงเทพฯ ของลุงกำนัน 9 ธันวาคม เกิดขึ้นแล้ว นักล่าเห็นแล้วว่า
มวลมหาประชาชน แม้จะร้องรำทำเพลงประกอบการประท้วงขับไล่ทุกวัน แต่ก็เอาจริง (เอะ ! หรือนักล่ามันเป็นคนช่วยส่ง ช่วยเสริม ให้เอาจริง ความสงบจะได้มาเร็ว !?!) แต่ตอนนั้นยังไม่รู้ว่าเลือกตั้ง 2 กุมภาพันธ์ ค.ศ. 2014 ผลจะออกมาเป็นอย่างไร
แต่เมื่อผลการเลือกตั้งออกมา ให้เห็นว่ารัฐบาลแพ้ยับเยิน บวกกับรายงานการสำรวจของ Asia Foundation ที่บอกว่าคนชั้นกลางจำนวนมาก ซึ่งเป็นผู้มีรายได้ สนับสนุนฝ่ายไล่รัฐบาล
    นักล่าไม่ต้องคิดมาก คุณครู CRS เขียนสารภาพออกมาแล้วว่า ไทยเป็นลูกค้ารายใหญ่ นำเข้าสินค้าจากอเมริกาเป็นจำนวนมาก ชนชั้นกลางคือผู้มีกำลังซื้อ จะปล่อยให้เล่นชกมวยสนามในบ้านไปเรื่อย ๆ แบบนี้ทำให้นักล่าเสียหายในสนามภูมิภาค แถมจะกระเทือนตำแหน่งแชมป์โลกเอาด้วย ไหนจะเรื่องกบจะจมน้ำเพราะไม่มีใบบัวรองรับ ไหนจะมีอาเฮียคอยคว้าสะเอวสมัน น้อยไปเดินเล่น นี่ยังมีเรื่องค้าขายอีก โอ้ พระเจ้า เศรษฐกิจไอกำลังอาการหนัก ต้องการกำลังซื้ออย่างยิ่ง แล้วพวกผักชีโรยหน้าที่ไปเจรจาไว้นะ เอาเข้าจริงจะพึ่งได้แบบ Mil to Mil อย่างคุณพี่ทหารของไทยแลนด์หรือเปล่า สิงคโปร์น่ะ ยังต้องส่งทหารมาฝึกกับคุณพี่ตู่ทุกปี เวียตนามล่ะ รบคนละแนว อาวุธยุทโธปกรณ์เขาก็ได้จากพี่ปูของรัสเซียทั้งนั้น แล้วแน่ใจหรือว่าคุณเวียตเขาจะเชื่อว่านักล่า รักจริงหวังแต่ง รบราฆ่าฟันกันจนตายเป็นเบื่อ เขาไม่ลืมง่าย ๆ หรอกน่า
    ส่วนอินโดน่ะ ตอนคุณพี่ Obama ไปตั้งให้เป็นคู่หูคนใหม่ เพราะบุญคุณข้าวแดงแกงร้อนที่เคยอาศัยอยู่บ้านเมืองเขาอยู่เมื่อเด็ก ๆ น่ะ นักวิเคราะห์ค่ายนักล่าเอง หัวร่อกันครืน บอกว่าทดแทนบุญคุณผิดที่เสียแล้วท่าน ท่านอาจจะกำลังยื่นดาบให้ศัตรู (อ้าวตาย เรื่องนี้เขาปิดกันหรือเปล่านะ) ฟิลิปปินส์เองก็ใช่ว่าหายเคืองกัน เดี๋ยวสั่งปิดเดี๋ยวสั่งเปิดฐานทัพ ชาวบ้านเขาก็เบื่อเป็นเหมือนกันนะ วัน ๆ วิดน้ำทะเลออกจากบ้านก็เหนื่อยจะแย่อยู่แล้ว พายุมาแล้ว มาอีก แล้วคุณพ่ออเมริกามาช่วยอะไรบ้างล่ะ ถ้าจะให้ดีช่วยกลับไปอ่าน ยุทธการกบกระโดด อีกรอบนะครับ จะได้ประหยัดแรงงานคนแก่ ไม่ต้องเขียนซ้ำ
    เห็นได้ชัดว่า นักล่าแทบไม่มีทางเลือกหรอก อยากจะบุกเซียงไฮ้ ไม่มีไทยแลนด์เข้าฉากด้วย บอกได้คำเดียวว่าหนังจืดครับ เผลอ ๆ คนดูนอนหลับ น้ำลายไหลยึด จะลุยกับ
อาเฮียเขาทั้งที มันต้องยกทัพโยธาเป็นขบวนใหญ่ มันถึงจะสมศักดิ์ศรีนักล่า มีแต่เด็ก ๆ หรือพวกหน้าใหม่ผักชีโรยหน้าไป แต่หัวหมู่ทะลวงฟันคบกับมา 60 ปี มองหน้ารู้ใจ
ไม่เอาไปด้วย อย่างนี้ต้องส่งสามก๊กบวกตำรา ซุนวูไปให้ คุณพี่ Obama อ่านแทนฟังรายงานของ ไอ้พวกถังสมอง (think tank) พูดถึงเรื่องถังสมอง เดี๋ยวจะแถมให้ก่อนจบ ถ้าไม่ลืมซะก่อน

    คนเล่านิทาน
    แกะรอยนักล่า ตอนที่ 3 นิทานเรื่องจริง เรื่อง “แกะรอยนักล่า” (3) คุณครูผู้ปกครอง CRS เขียนสมุดรายงานความประพฤตินักเรียนไทยแบบไม่ต้องตีความกันมาก อเมริการับไม่ได้ที่จะให้ไทยแลนด์เล่นกีฬาสีภายในกันไปตลอดชาติ มันต้องหยุดเสียที จะหยุดแบบไหน ก็แบบที่ทำให้ประเทศไทยมีความสงบมั่นคงนั่นแหละ เพราะมันเป็นความจำเป็นของนักล่า ในการจะใช้ไทย ที่มีบ้านเมืองสงบมั่นคง ร่วมขบวนทัพไปบุกบ้านอาเฮีย !

คุณครูเขียนเองนะว่า ประเทศไทยเป็นที่ชื่นชมว่า มีความมั่นคงทั้งด้านเศรษฐกิจและการเมืองมาตลอด จนเมื่อมีการปฏิวัติ ค.ศ. 2006 (เมื่อมีการไล่ไอ้โจรร้ายออกไป แล้วไอ้โจรร้ายมันไม่ยอมรับ ไม่ว่าผลทางกฏหมาย หรือผลทางการเมือง มันถึงได้ตีตั๋วรวนแบบตั๋วไม่มีหมดอายุ จนกว่าหมดอายุกันไปข้างหนึ่งน่ะแหละ) เพราะฉะนั้นต่อไปนี้ ถ้าสื่อนอกหรือคุณนายฑูต มันว่าไทยไม่เป็นประชาธิปไตย ก็เอารายงานคุณครู CRS ของพวกมันเองนี้แหละ ส่งไปให้อ่านนะครับ ทำเป็นแผ่นโปสเตอร์ใหญ่ ติดหน้าสถาน
ฑูตมันเลยดีไหมพี่น้อง เดี๋ยวผมจะเอา link มาลง แล้วก็ช่วยกันอ่าน ช่วยกันก๊อบส่งกันไป จริง ๆ ก็หาไม่ยากอะไร กดถามอากู “Thailand : Background and US Relations” ปี ค.ศ. 2013 มันก็ขึ้นมาแล้วครับ นักล่ามันจะทนนั่งเกาหัวดูอยู่เฉย ๆ ได้ยังไง ประเทศนี้อยู่ในอุ้งมือมันมาตั้งกะ ค.ศ. 1954 กว่า 60 ปีมาแล้ว ของมันเคย เคยมี เคยสั่ง เคยใช้กันได้ วันดีคืนดีมีอาเฮียมายืนพุงโต แอบจับมือกับสมันน้อยอีกคน ความอิจฉาตาร้อนก็ต้องมีเป็นธรรมดา ยังมาปากแข็งทำเป็นขู่ว่า ไอไม่ให้ไทยแลนด์เล่นเป็นตัวเอกในหนังใหม่เรื่อง เมื่อคาวบอยบุก
เซียงไฮ้ “Rebalancing” พูดแบบนี้ นึกว่าสมันน้อยจะร้องไห้ฟูมฟายหรือ ขอโทษผ่านมา 60 ปีแล้ว ไม่มีคอมมี่มาขู่ให้สมันน้อยผวาแล้ว แถมตอนนี้สมันน้อยเนื้อหอม
ไม่ให้เล่นเป็นพระเอก ในเรื่องคาวบอยบุกเซียงไฮ้ สมันน้อยอาจจะเลือกไปเล่นเป็นนางเอกเรื่อง เมื่อเซียงไฮ้ถล่มแอลเอ แทนก็ได้นะ
แล้วไงล่ะ ไปเอาพวกตัวประกอบหน้าใหม่ ผักชีโรยหน้ามาเล่นแทนนะ จะให้กบกระโดดมาจากอินโดนีเซี ย หรือออสเตรเลีย ไม่มีใบบัวแถวชุมพรรองรับ กบได้จมน้ำตายเกลี้ยง เดี๋ยวจะว่าไม่เตือน ก็รู้อยู่แก่ใจ จนหลุดปากบอกออกมาแล้วว่า ตำแหน่งที่ประเทศไทยตั้งอยู่มันเป็นส่วนสำคัญ (อย่างยิ่ง !) สำหรับการจะเข้าไปเล่นบทคาวบอยบุกเซียงไฮ้ รายงานของคุณครูผู้ปกครอง CRS ออกมาปลายธันวาคม ค.ศ. 2013
shut down กรุงเทพฯ ของลุงกำนัน 9 ธันวาคม เกิดขึ้นแล้ว นักล่าเห็นแล้วว่า
มวลมหาประชาชน แม้จะร้องรำทำเพลงประกอบการประท้วงขับไล่ทุกวัน แต่ก็เอาจริง (เอะ ! หรือนักล่ามันเป็นคนช่วยส่ง ช่วยเสริม ให้เอาจริง ความสงบจะได้มาเร็ว !?!) แต่ตอนนั้นยังไม่รู้ว่าเลือกตั้ง 2 กุมภาพันธ์ ค.ศ. 2014 ผลจะออกมาเป็นอย่างไร
แต่เมื่อผลการเลือกตั้งออกมา ให้เห็นว่ารัฐบาลแพ้ยับเยิน บวกกับรายงานการสำรวจของ Asia Foundation ที่บอกว่าคนชั้นกลางจำนวนมาก ซึ่งเป็นผู้มีรายได้ สนับสนุนฝ่ายไล่รัฐบาล นักล่าไม่ต้องคิดมาก คุณครู CRS เขียนสารภาพออกมาแล้วว่า ไทยเป็นลูกค้ารายใหญ่ นำเข้าสินค้าจากอเมริกาเป็นจำนวนมาก ชนชั้นกลางคือผู้มีกำลังซื้อ จะปล่อยให้เล่นชกมวยสนามในบ้านไปเรื่อย ๆ แบบนี้ทำให้นักล่าเสียหายในสนามภูมิภาค แถมจะกระเทือนตำแหน่งแชมป์โลกเอาด้วย ไหนจะเรื่องกบจะจมน้ำเพราะไม่มีใบบัวรองรับ ไหนจะมีอาเฮียคอยคว้าสะเอวสมัน น้อยไปเดินเล่น นี่ยังมีเรื่องค้าขายอีก โอ้ พระเจ้า เศรษฐกิจไอกำลังอาการหนัก ต้องการกำลังซื้ออย่างยิ่ง แล้วพวกผักชีโรยหน้าที่ไปเจรจาไว้นะ เอาเข้าจริงจะพึ่งได้แบบ Mil to Mil อย่างคุณพี่ทหารของไทยแลนด์หรือเปล่า สิงคโปร์น่ะ ยังต้องส่งทหารมาฝึกกับคุณพี่ตู่ทุกปี เวียตนามล่ะ รบคนละแนว อาวุธยุทโธปกรณ์เขาก็ได้จากพี่ปูของรัสเซียทั้งนั้น แล้วแน่ใจหรือว่าคุณเวียตเขาจะเชื่อว่านักล่า รักจริงหวังแต่ง รบราฆ่าฟันกันจนตายเป็นเบื่อ เขาไม่ลืมง่าย ๆ หรอกน่า ส่วนอินโดน่ะ ตอนคุณพี่ Obama ไปตั้งให้เป็นคู่หูคนใหม่ เพราะบุญคุณข้าวแดงแกงร้อนที่เคยอาศัยอยู่บ้านเมืองเขาอยู่เมื่อเด็ก ๆ น่ะ นักวิเคราะห์ค่ายนักล่าเอง หัวร่อกันครืน บอกว่าทดแทนบุญคุณผิดที่เสียแล้วท่าน ท่านอาจจะกำลังยื่นดาบให้ศัตรู (อ้าวตาย เรื่องนี้เขาปิดกันหรือเปล่านะ) ฟิลิปปินส์เองก็ใช่ว่าหายเคืองกัน เดี๋ยวสั่งปิดเดี๋ยวสั่งเปิดฐานทัพ ชาวบ้านเขาก็เบื่อเป็นเหมือนกันนะ วัน ๆ วิดน้ำทะเลออกจากบ้านก็เหนื่อยจะแย่อยู่แล้ว พายุมาแล้ว มาอีก แล้วคุณพ่ออเมริกามาช่วยอะไรบ้างล่ะ ถ้าจะให้ดีช่วยกลับไปอ่าน ยุทธการกบกระโดด อีกรอบนะครับ จะได้ประหยัดแรงงานคนแก่ ไม่ต้องเขียนซ้ำ เห็นได้ชัดว่า นักล่าแทบไม่มีทางเลือกหรอก อยากจะบุกเซียงไฮ้ ไม่มีไทยแลนด์เข้าฉากด้วย บอกได้คำเดียวว่าหนังจืดครับ เผลอ ๆ คนดูนอนหลับ น้ำลายไหลยึด จะลุยกับ
อาเฮียเขาทั้งที มันต้องยกทัพโยธาเป็นขบวนใหญ่ มันถึงจะสมศักดิ์ศรีนักล่า มีแต่เด็ก ๆ หรือพวกหน้าใหม่ผักชีโรยหน้าไป แต่หัวหมู่ทะลวงฟันคบกับมา 60 ปี มองหน้ารู้ใจ
ไม่เอาไปด้วย อย่างนี้ต้องส่งสามก๊กบวกตำรา ซุนวูไปให้ คุณพี่ Obama อ่านแทนฟังรายงานของ ไอ้พวกถังสมอง (think tank) พูดถึงเรื่องถังสมอง เดี๋ยวจะแถมให้ก่อนจบ ถ้าไม่ลืมซะก่อน คนเล่านิทาน
    0 Comments 0 Shares 243 Views 0 Reviews
  • เรื่องเล่าจาก Altera ถึง Arrow Lake: เมื่อ Intel ยอมรับว่า TSMC คือคู่ชีวิต และเงินจากรัฐบาลคือทางออกจากหนี้

    ในการประชุม Citi Global Tech 2025 ที่ซานฟรานซิสโก CFO ของ Intel, David Zinsner ประกาศว่า Intel จะใช้ TSMC “ตลอดไป” โดยระบุว่า “พวกเขาเป็นพันธมิตรที่ยอดเยี่ยม” และยืนยันว่า 30% ของผลิตภัณฑ์ของ Intel มาจาก TSMC แล้ว แม้จะมีแผนลดสัดส่วนในอนาคต แต่ก็ยังมากกว่าที่เคยเป็นในอดีต

    Intel ยังยืนยันว่าจะใช้เงินทุนจากรัฐบาลสหรัฐฯ ที่ได้จาก CHIPS Act เพื่อชำระหนี้มูลค่า $3.8 พันล้านที่ครบกำหนดในปีนี้ โดยไม่รีไฟแนนซ์ใหม่ พร้อมประกาศว่าเงินทุนที่เคยไม่แน่นอนตอนนี้กลายเป็น “หุ้น” ที่รัฐบาลถืออยู่ 10% และจะลงคะแนนตามมติของบอร์ดเท่านั้น

    นอกจากนี้ Intel ยังเตรียมปิดดีลขายธุรกิจ Altera เพื่อรับเงินเพิ่มอีก $3.5 พันล้าน และรอเงินลงทุนจาก SoftBank ที่จะเข้ามาเสริมภายในไตรมาสนี้

    ในด้านเทคโนโลยี Zinsner ยอมรับว่า Intel “ใช้เงินล่วงหน้าก่อนมีดีมานด์” ในช่วงหลายปีที่ผ่านมา และนั่นทำให้บริษัทต้องปรับแผนใหม่ โดยหันไปพัฒนา 14A process node ที่ใช้ High NA EUV และมีต้นทุนสูงกว่า 18A แต่มีความหวังว่าจะดึงลูกค้าใหม่ได้มากกว่า

    แม้จะยังไม่แยกธุรกิจ Foundry ออกเป็นบริษัทลูก แต่ก็ไม่ปฏิเสธว่าอาจเกิดขึ้นในอนาคต หากมีความพร้อมและความน่าสนใจสำหรับนักลงทุน

    การใช้ TSMC เป็นพันธมิตรระยะยาว
    Intel ยืนยันว่าจะใช้ TSMC “ตลอดไป” สำหรับบางผลิตภัณฑ์
    ปัจจุบัน 30% ของผลิตภัณฑ์มาจาก TSMC เช่น Lunar Lake และ Arrow Lake
    แม้จะลดสัดส่วนในอนาคต แต่ยังมากกว่าระดับในอดีต

    การใช้เงินทุนจากรัฐบาลสหรัฐฯ
    Intel ได้รับเงินทุนจาก CHIPS Act รวม $7.9 พันล้าน (บางส่วนยังทยอยจ่าย)
    เงินทุนถูกเปลี่ยนเป็นหุ้น 10% ที่รัฐบาลถืออยู่
    ใช้เงินเพื่อชำระหนี้ $3.8 พันล้านที่ครบกำหนดในปี 2025

    การขายธุรกิจ Altera และเงินลงทุนจาก SoftBank
    เตรียมปิดดีลขาย Altera เพื่อรับเงิน $3.5 พันล้าน
    SoftBank จะลงทุนเพิ่มเติมหลังผ่านการอนุมัติด้านกฎระเบียบ
    เงินทั้งหมดจะใช้ชำระหนี้ ไม่รีไฟแนนซ์ใหม่

    การพัฒนาเทคโนโลยี 14A และการเปลี่ยนยุทธศาสตร์
    14A ใช้ High NA EUV และมีต้นทุน wafer สูงกว่า 18A
    มีความหวังว่าจะดึงลูกค้าใหม่ได้มากกว่า 18A
    ยังไม่มีแผนแยกธุรกิจ Foundry แต่เปิดโอกาสในอนาคต

    https://wccftech.com/intel-will-use-tsmc-forever-says-cfo-as-shares-rise-after-he-confirms-plan-to-use-us-funding-to-pay-back-debt/
    🎙️ เรื่องเล่าจาก Altera ถึง Arrow Lake: เมื่อ Intel ยอมรับว่า TSMC คือคู่ชีวิต และเงินจากรัฐบาลคือทางออกจากหนี้ ในการประชุม Citi Global Tech 2025 ที่ซานฟรานซิสโก CFO ของ Intel, David Zinsner ประกาศว่า Intel จะใช้ TSMC “ตลอดไป” โดยระบุว่า “พวกเขาเป็นพันธมิตรที่ยอดเยี่ยม” และยืนยันว่า 30% ของผลิตภัณฑ์ของ Intel มาจาก TSMC แล้ว แม้จะมีแผนลดสัดส่วนในอนาคต แต่ก็ยังมากกว่าที่เคยเป็นในอดีต Intel ยังยืนยันว่าจะใช้เงินทุนจากรัฐบาลสหรัฐฯ ที่ได้จาก CHIPS Act เพื่อชำระหนี้มูลค่า $3.8 พันล้านที่ครบกำหนดในปีนี้ โดยไม่รีไฟแนนซ์ใหม่ พร้อมประกาศว่าเงินทุนที่เคยไม่แน่นอนตอนนี้กลายเป็น “หุ้น” ที่รัฐบาลถืออยู่ 10% และจะลงคะแนนตามมติของบอร์ดเท่านั้น นอกจากนี้ Intel ยังเตรียมปิดดีลขายธุรกิจ Altera เพื่อรับเงินเพิ่มอีก $3.5 พันล้าน และรอเงินลงทุนจาก SoftBank ที่จะเข้ามาเสริมภายในไตรมาสนี้ ในด้านเทคโนโลยี Zinsner ยอมรับว่า Intel “ใช้เงินล่วงหน้าก่อนมีดีมานด์” ในช่วงหลายปีที่ผ่านมา และนั่นทำให้บริษัทต้องปรับแผนใหม่ โดยหันไปพัฒนา 14A process node ที่ใช้ High NA EUV และมีต้นทุนสูงกว่า 18A แต่มีความหวังว่าจะดึงลูกค้าใหม่ได้มากกว่า แม้จะยังไม่แยกธุรกิจ Foundry ออกเป็นบริษัทลูก แต่ก็ไม่ปฏิเสธว่าอาจเกิดขึ้นในอนาคต หากมีความพร้อมและความน่าสนใจสำหรับนักลงทุน ✅ การใช้ TSMC เป็นพันธมิตรระยะยาว ➡️ Intel ยืนยันว่าจะใช้ TSMC “ตลอดไป” สำหรับบางผลิตภัณฑ์ ➡️ ปัจจุบัน 30% ของผลิตภัณฑ์มาจาก TSMC เช่น Lunar Lake และ Arrow Lake ➡️ แม้จะลดสัดส่วนในอนาคต แต่ยังมากกว่าระดับในอดีต ✅ การใช้เงินทุนจากรัฐบาลสหรัฐฯ ➡️ Intel ได้รับเงินทุนจาก CHIPS Act รวม $7.9 พันล้าน (บางส่วนยังทยอยจ่าย) ➡️ เงินทุนถูกเปลี่ยนเป็นหุ้น 10% ที่รัฐบาลถืออยู่ ➡️ ใช้เงินเพื่อชำระหนี้ $3.8 พันล้านที่ครบกำหนดในปี 2025 ✅ การขายธุรกิจ Altera และเงินลงทุนจาก SoftBank ➡️ เตรียมปิดดีลขาย Altera เพื่อรับเงิน $3.5 พันล้าน ➡️ SoftBank จะลงทุนเพิ่มเติมหลังผ่านการอนุมัติด้านกฎระเบียบ ➡️ เงินทั้งหมดจะใช้ชำระหนี้ ไม่รีไฟแนนซ์ใหม่ ✅ การพัฒนาเทคโนโลยี 14A และการเปลี่ยนยุทธศาสตร์ ➡️ 14A ใช้ High NA EUV และมีต้นทุน wafer สูงกว่า 18A ➡️ มีความหวังว่าจะดึงลูกค้าใหม่ได้มากกว่า 18A ➡️ ยังไม่มีแผนแยกธุรกิจ Foundry แต่เปิดโอกาสในอนาคต https://wccftech.com/intel-will-use-tsmc-forever-says-cfo-as-shares-rise-after-he-confirms-plan-to-use-us-funding-to-pay-back-debt/
    WCCFTECH.COM
    Intel Will Use TSMC "Forever" Says CFO, As Shares Rise After He Confirms Plan To Use US Funding To Pay Back Debt
    Intel CFO outlines $10 billion government stake, plans to pay $3.8 billion in debt, and confirms continued reliance on TSMC.
    0 Comments 0 Shares 149 Views 0 Reviews
  • เรื่องเล่าจาก CVE-2025-50173: เมื่อการป้องกันการยกระดับสิทธิ์กลายเป็นกับดักสำหรับผู้ใช้ทั่วไป

    Microsoft ได้ปล่อยอัปเดตความปลอดภัย KB5063878 สำหรับ Windows 10, 11 และ Server ทุกรุ่นในเดือนสิงหาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-50173 ซึ่งเป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer โดยผู้โจมตีสามารถใช้ MSI repair flow เพื่อยกระดับสิทธิ์เป็น SYSTEM ได้

    เพื่อปิดช่องโหว่นี้ Microsoft ได้เพิ่มความเข้มงวดของระบบ UAC (User Account Control) โดยบังคับให้มีการขอสิทธิ์แอดมินเมื่อมีการเรียกใช้ MSI repair หรือการติดตั้งบางประเภท แม้จะเป็นผู้ใช้ทั่วไปที่เคยใช้งานได้ตามปกติก็ตาม

    ผลที่ตามมาคือ ผู้ใช้ที่ไม่ใช่แอดมินจะเจอหน้าต่าง UAC เด้งขึ้นมาโดยไม่คาดคิด หรือบางครั้งแอปจะล้มเหลวทันทีโดยไม่มีการแจ้งเตือน เช่น การติดตั้ง Office 2010 จะล้มเหลวด้วย error code 1730 หรือ Autodesk AutoCAD จะไม่สามารถเปิดได้หากมีการเรียก MSI repair แบบเบื้องหลัง

    Microsoft แนะนำให้ผู้ใช้ทั่วไป “คลิกขวาแล้วเลือก Run as administrator” เพื่อหลีกเลี่ยงปัญหา และสำหรับองค์กรสามารถใช้ Group Policy ที่ชื่อ Known Issue Rollback (KIR) เพื่อย้อนการเปลี่ยนแปลงนี้ชั่วคราว

    ในอนาคต Microsoft วางแผนจะให้แอดมินสามารถอนุญาตให้แอปบางตัวทำ MSI repair ได้โดยไม่ต้องขอสิทธิ์ทุกครั้ง แต่ตอนนี้ยังไม่มีแพตช์แก้ไขถาวร

    ช่องโหว่ CVE-2025-50173 และการแก้ไข
    เป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer
    Microsoft แก้ไขด้วยการเพิ่มความเข้มงวดของ UAC
    ส่งผลให้ผู้ใช้ทั่วไปเจอ UAC prompt หรือแอปล้มเหลว

    ผลกระทบต่อผู้ใช้ทั่วไป
    แอปที่ใช้ MSI repair เช่น Office 2010, Autodesk, SAP อาจล้มเหลว
    การติดตั้งแบบ per-user หรือ Active Setup จะเจอ UAC prompt
    การ deploy ผ่าน ConfigMgr ที่ใช้ “advertising” จะล้มเหลว

    วิธีแก้ไขชั่วคราว
    ผู้ใช้ทั่วไปควรใช้ “Run as administrator” เพื่อเปิดแอป
    องค์กรสามารถใช้ Group Policy แบบ KIR เพื่อย้อนการเปลี่ยนแปลง
    Microsoft กำลังพัฒนาให้แอดมินอนุญาตแอปเฉพาะได้ในอนาคต

    แพลตฟอร์มที่ได้รับผลกระทบ
    Windows 11 ทุกรุ่น (22H2, 23H2, 24H2)
    Windows 10 (21H2, 22H2) และ Windows Server ตั้งแต่ 2012
    Enterprise และ Server editions ได้รับผลกระทบเช่นกัน

    https://www.tomshardware.com/software/windows/windows-11-august-2025-security-update-is-causing-unintended-uac-prompts-to-appear-for-non-admin-users-some-apps-are-crashing
    🎙️ เรื่องเล่าจาก CVE-2025-50173: เมื่อการป้องกันการยกระดับสิทธิ์กลายเป็นกับดักสำหรับผู้ใช้ทั่วไป Microsoft ได้ปล่อยอัปเดตความปลอดภัย KB5063878 สำหรับ Windows 10, 11 และ Server ทุกรุ่นในเดือนสิงหาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-50173 ซึ่งเป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer โดยผู้โจมตีสามารถใช้ MSI repair flow เพื่อยกระดับสิทธิ์เป็น SYSTEM ได้ เพื่อปิดช่องโหว่นี้ Microsoft ได้เพิ่มความเข้มงวดของระบบ UAC (User Account Control) โดยบังคับให้มีการขอสิทธิ์แอดมินเมื่อมีการเรียกใช้ MSI repair หรือการติดตั้งบางประเภท แม้จะเป็นผู้ใช้ทั่วไปที่เคยใช้งานได้ตามปกติก็ตาม ผลที่ตามมาคือ ผู้ใช้ที่ไม่ใช่แอดมินจะเจอหน้าต่าง UAC เด้งขึ้นมาโดยไม่คาดคิด หรือบางครั้งแอปจะล้มเหลวทันทีโดยไม่มีการแจ้งเตือน เช่น การติดตั้ง Office 2010 จะล้มเหลวด้วย error code 1730 หรือ Autodesk AutoCAD จะไม่สามารถเปิดได้หากมีการเรียก MSI repair แบบเบื้องหลัง Microsoft แนะนำให้ผู้ใช้ทั่วไป “คลิกขวาแล้วเลือก Run as administrator” เพื่อหลีกเลี่ยงปัญหา และสำหรับองค์กรสามารถใช้ Group Policy ที่ชื่อ Known Issue Rollback (KIR) เพื่อย้อนการเปลี่ยนแปลงนี้ชั่วคราว ในอนาคต Microsoft วางแผนจะให้แอดมินสามารถอนุญาตให้แอปบางตัวทำ MSI repair ได้โดยไม่ต้องขอสิทธิ์ทุกครั้ง แต่ตอนนี้ยังไม่มีแพตช์แก้ไขถาวร ✅ ช่องโหว่ CVE-2025-50173 และการแก้ไข ➡️ เป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer ➡️ Microsoft แก้ไขด้วยการเพิ่มความเข้มงวดของ UAC ➡️ ส่งผลให้ผู้ใช้ทั่วไปเจอ UAC prompt หรือแอปล้มเหลว ✅ ผลกระทบต่อผู้ใช้ทั่วไป ➡️ แอปที่ใช้ MSI repair เช่น Office 2010, Autodesk, SAP อาจล้มเหลว ➡️ การติดตั้งแบบ per-user หรือ Active Setup จะเจอ UAC prompt ➡️ การ deploy ผ่าน ConfigMgr ที่ใช้ “advertising” จะล้มเหลว ✅ วิธีแก้ไขชั่วคราว ➡️ ผู้ใช้ทั่วไปควรใช้ “Run as administrator” เพื่อเปิดแอป ➡️ องค์กรสามารถใช้ Group Policy แบบ KIR เพื่อย้อนการเปลี่ยนแปลง ➡️ Microsoft กำลังพัฒนาให้แอดมินอนุญาตแอปเฉพาะได้ในอนาคต ✅ แพลตฟอร์มที่ได้รับผลกระทบ ➡️ Windows 11 ทุกรุ่น (22H2, 23H2, 24H2) ➡️ Windows 10 (21H2, 22H2) และ Windows Server ตั้งแต่ 2012 ➡️ Enterprise และ Server editions ได้รับผลกระทบเช่นกัน https://www.tomshardware.com/software/windows/windows-11-august-2025-security-update-is-causing-unintended-uac-prompts-to-appear-for-non-admin-users-some-apps-are-crashing
    0 Comments 0 Shares 193 Views 0 Reviews
  • เรื่องเล่าจาก MI500 UAL256: เมื่อ AMD เตรียมปล่อยระบบ AI ที่ใหญ่กว่า Nvidia ถึง 78% และอาจเปลี่ยนเกมการประมวลผลทั้งหมด

    AMD กำลังเตรียมเปิดตัว “MI500 Scale Up MegaPod” ในปี 2027 ซึ่งเป็นระบบ rack-scale ที่ประกอบด้วย 256 Instinct MI500-series GPU และ 64 EPYC Verano CPU โดยใช้สถาปัตยกรรมใหม่ชื่อ UAL256 ที่เชื่อมโยงกันผ่าน UALink switch tray ทั้งหมด 18 ชุดในแร็คกลาง

    ระบบนี้จะมีขนาดใหญ่กว่ารุ่น Helios ที่จะเปิดตัวในปี 2026 ซึ่งมีเพียง 72 GPU และยังใหญ่กว่าระบบ NVL576 ของ Nvidia ที่ใช้ Rubin Ultra GPU เพียง 144 ตัว โดย AMD MegaPod มีจำนวน GPU มากกว่าถึง 78%

    แม้จะยังไม่มีตัวเลขประสิทธิภาพอย่างเป็นทางการ แต่คาดว่า MI500 จะใช้เทคโนโลยีการผลิตระดับ 2nm (N2P) จาก TSMC พร้อมเทคนิค CoWoS-L และ backside power delivery เพื่อเพิ่มความหนาแน่นและลดการใช้พลังงาน ส่วน Verano CPU ก็จะใช้ Zen 6 หรือ Zen 7 ที่มี core count สูงและ bandwidth มากขึ้น

    AMD ยังเน้นการใช้ liquid cooling ทั้งใน compute tray และ networking tray เพื่อรองรับความร้อนจาก GPU ที่ใช้พลังงานสูงขึ้นเรื่อย ๆ และจะเปิดตัวพร้อมกับ ROCm 7 ที่รองรับ FP8 และ Flash Attention 3 เพื่อเพิ่มประสิทธิภาพการเทรนและ inference

    สเปกของ AMD MI500 MegaPod
    ใช้ 256 Instinct MI500 GPU และ 64 EPYC Verano CPU
    แบ่งเป็น 64 compute tray และ 18 UALink switch tray
    ใช้สถาปัตยกรรม UAL256 แบบ 3 แร็คเชื่อมโยงกัน

    เทคโนโลยีที่ใช้ใน MI500 และ Verano
    MI500 ใช้ TSMC N2P node และ CoWoS-L packaging
    Verano CPU ใช้ Zen 6 หรือ Zen 7 พร้อม bandwidth สูง
    รองรับ ROCm 7, FP8, Flash Attention 3

    การเปรียบเทียบกับ Nvidia NVL576
    NVL576 ใช้ 144 Rubin Ultra GPU พร้อม 147TB HBM4 และ 14,400 FP4 PFLOPS
    AMD MegaPod มีจำนวน GPU มากกว่าถึง 78%
    ยังไม่มีตัวเลข FP4 หรือ HBM4 bandwidth ของ AMD อย่างเป็นทางการ

    การออกแบบเพื่อประสิทธิภาพและความเย็น
    ใช้ liquid cooling ทั้ง compute และ networking tray
    ออกแบบเพื่อรองรับการใช้พลังงานสูงและความร้อนจาก GPU รุ่นใหม่
    เน้น scalability และ energy efficiency สำหรับ data center ขนาดใหญ่

    https://www.tomshardware.com/pc-components/gpus/amd-preps-mega-pod-with-256-instinct-mi500-gpus-verano-cpus-leak-suggests-platform-with-better-scalability-than-nvidia-will-arrive-in-2027
    🎙️ เรื่องเล่าจาก MI500 UAL256: เมื่อ AMD เตรียมปล่อยระบบ AI ที่ใหญ่กว่า Nvidia ถึง 78% และอาจเปลี่ยนเกมการประมวลผลทั้งหมด AMD กำลังเตรียมเปิดตัว “MI500 Scale Up MegaPod” ในปี 2027 ซึ่งเป็นระบบ rack-scale ที่ประกอบด้วย 256 Instinct MI500-series GPU และ 64 EPYC Verano CPU โดยใช้สถาปัตยกรรมใหม่ชื่อ UAL256 ที่เชื่อมโยงกันผ่าน UALink switch tray ทั้งหมด 18 ชุดในแร็คกลาง ระบบนี้จะมีขนาดใหญ่กว่ารุ่น Helios ที่จะเปิดตัวในปี 2026 ซึ่งมีเพียง 72 GPU และยังใหญ่กว่าระบบ NVL576 ของ Nvidia ที่ใช้ Rubin Ultra GPU เพียง 144 ตัว โดย AMD MegaPod มีจำนวน GPU มากกว่าถึง 78% แม้จะยังไม่มีตัวเลขประสิทธิภาพอย่างเป็นทางการ แต่คาดว่า MI500 จะใช้เทคโนโลยีการผลิตระดับ 2nm (N2P) จาก TSMC พร้อมเทคนิค CoWoS-L และ backside power delivery เพื่อเพิ่มความหนาแน่นและลดการใช้พลังงาน ส่วน Verano CPU ก็จะใช้ Zen 6 หรือ Zen 7 ที่มี core count สูงและ bandwidth มากขึ้น AMD ยังเน้นการใช้ liquid cooling ทั้งใน compute tray และ networking tray เพื่อรองรับความร้อนจาก GPU ที่ใช้พลังงานสูงขึ้นเรื่อย ๆ และจะเปิดตัวพร้อมกับ ROCm 7 ที่รองรับ FP8 และ Flash Attention 3 เพื่อเพิ่มประสิทธิภาพการเทรนและ inference ✅ สเปกของ AMD MI500 MegaPod ➡️ ใช้ 256 Instinct MI500 GPU และ 64 EPYC Verano CPU ➡️ แบ่งเป็น 64 compute tray และ 18 UALink switch tray ➡️ ใช้สถาปัตยกรรม UAL256 แบบ 3 แร็คเชื่อมโยงกัน ✅ เทคโนโลยีที่ใช้ใน MI500 และ Verano ➡️ MI500 ใช้ TSMC N2P node และ CoWoS-L packaging ➡️ Verano CPU ใช้ Zen 6 หรือ Zen 7 พร้อม bandwidth สูง ➡️ รองรับ ROCm 7, FP8, Flash Attention 3 ✅ การเปรียบเทียบกับ Nvidia NVL576 ➡️ NVL576 ใช้ 144 Rubin Ultra GPU พร้อม 147TB HBM4 และ 14,400 FP4 PFLOPS ➡️ AMD MegaPod มีจำนวน GPU มากกว่าถึง 78% ➡️ ยังไม่มีตัวเลข FP4 หรือ HBM4 bandwidth ของ AMD อย่างเป็นทางการ ✅ การออกแบบเพื่อประสิทธิภาพและความเย็น ➡️ ใช้ liquid cooling ทั้ง compute และ networking tray ➡️ ออกแบบเพื่อรองรับการใช้พลังงานสูงและความร้อนจาก GPU รุ่นใหม่ ➡️ เน้น scalability และ energy efficiency สำหรับ data center ขนาดใหญ่ https://www.tomshardware.com/pc-components/gpus/amd-preps-mega-pod-with-256-instinct-mi500-gpus-verano-cpus-leak-suggests-platform-with-better-scalability-than-nvidia-will-arrive-in-2027
    0 Comments 0 Shares 140 Views 0 Reviews
  • เรื่องเล่าจาก B30A: เมื่อชิปที่ถูกลดสเปกกลายเป็นของหายากที่จีนยอมจ่ายแพงขึ้น 2 เท่า

    Nvidia กำลังเตรียมส่งมอบ B30A ซึ่งเป็นชิป AI รุ่นใหม่ที่ออกแบบเฉพาะสำหรับตลาดจีน โดยมีราคาสูงถึง $20,000–$25,000 ต่อชิ้น—มากกว่ารุ่นก่อนหน้า H20 ที่ขายอยู่ที่ $10,000–$12,000 ถึงเท่าตัว2 แม้จะเป็นเวอร์ชันที่ถูกลดสเปกจาก B300 ตัวเต็ม แต่บริษัทจีนอย่าง ByteDance และ Alibaba กลับมองว่า “คุ้มค่า” เพราะ B30A ยังให้ประสิทธิภาพสูงกว่ารุ่นเดิมถึง 6 เท่า และยังคงรองรับซอฟต์แวร์ของ Nvidia ได้ดี

    B30A ใช้สถาปัตยกรรม Blackwell แบบ single-die ซึ่งเป็นการลดขนาดจาก B300 ที่ใช้ dual-die เพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพครึ่งหนึ่งของ B300 ในทุกระดับ precision ตั้งแต่ FP4 ไปจนถึง TF32

    แม้รัฐบาลจีนจะพยายามผลักดันให้บริษัทในประเทศใช้ชิปภายในประเทศมากขึ้น และมีคำแนะนำให้หยุดซื้อ H20 แต่ความต้องการยังคงสูงมาก จนเกิดการลักลอบนำเข้าชิป Nvidia มูลค่ากว่า $1 พันล้านในช่วง 3 เดือนที่ผ่านมา และทำให้เกิด backlog การอนุมัติใบอนุญาตส่งออกที่หนักที่สุดในรอบ 30 ปีที่กระทรวงพาณิชย์สหรัฐฯ

    ขณะเดียวกัน Nvidia ก็เริ่มลดการผลิต H20 และรอการอนุมัติส่งออก B30A อย่างเป็นทางการ ซึ่งจะกลายเป็นตัวแทนหลักของบริษัทในตลาดจีน หากได้รับไฟเขียวจากรัฐบาลสหรัฐฯ

    การเปิดตัวและคุณสมบัติของ B30A
    เป็นชิป AI รุ่นใหม่ที่ออกแบบเฉพาะสำหรับตลาดจีน
    ใช้สถาปัตยกรรม Blackwell แบบ single-die ลดสเปกจาก B300
    ประสิทธิภาพสูงกว่ารุ่น H20 ถึง 6 เท่า แม้จะถูกลดสเปก

    ราคาของ B30A และความต้องการในจีน
    ราคาสูงถึง $20,000–$25,000 ต่อชิ้น เท่าตัวของ H20
    บริษัทจีนอย่าง ByteDance และ Alibaba ยอมจ่ายเพราะยังคุ้มค่า
    ความต้องการสูงแม้จะมีคำแนะนำจากรัฐบาลให้หยุดซื้อ

    สถานการณ์การส่งออกและการอนุมัติ
    Nvidia รอการอนุมัติส่งออก B30A จากรัฐบาลสหรัฐฯ
    เกิด backlog การอนุมัติใบอนุญาตที่หนักที่สุดในรอบ 30 ปี
    Nvidia เริ่มลดการผลิต H20 และเตรียมเปลี่ยนไปใช้ B30A

    บริบททางภูมิรัฐศาสตร์และอุตสาหกรรม
    การลักลอบนำเข้าชิป Nvidia มูลค่ากว่า $1 พันล้านใน 3 เดือน
    รัฐบาลจีนผลักดันให้ใช้ชิปในประเทศ แต่ยังไม่สามารถแทนที่ได้ทันที
    Nvidia ยังเป็นผู้เล่นหลักในตลาด AI ของจีนในระยะสั้นถึงกลาง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidias-next-gen-ai-chip-could-double-the-price-of-h20-if-china-export-is-approved-chinese-firms-still-consider-nvidias-b30a-a-good-deal
    🎙️ เรื่องเล่าจาก B30A: เมื่อชิปที่ถูกลดสเปกกลายเป็นของหายากที่จีนยอมจ่ายแพงขึ้น 2 เท่า Nvidia กำลังเตรียมส่งมอบ B30A ซึ่งเป็นชิป AI รุ่นใหม่ที่ออกแบบเฉพาะสำหรับตลาดจีน โดยมีราคาสูงถึง $20,000–$25,000 ต่อชิ้น—มากกว่ารุ่นก่อนหน้า H20 ที่ขายอยู่ที่ $10,000–$12,000 ถึงเท่าตัว2 แม้จะเป็นเวอร์ชันที่ถูกลดสเปกจาก B300 ตัวเต็ม แต่บริษัทจีนอย่าง ByteDance และ Alibaba กลับมองว่า “คุ้มค่า” เพราะ B30A ยังให้ประสิทธิภาพสูงกว่ารุ่นเดิมถึง 6 เท่า และยังคงรองรับซอฟต์แวร์ของ Nvidia ได้ดี B30A ใช้สถาปัตยกรรม Blackwell แบบ single-die ซึ่งเป็นการลดขนาดจาก B300 ที่ใช้ dual-die เพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพครึ่งหนึ่งของ B300 ในทุกระดับ precision ตั้งแต่ FP4 ไปจนถึง TF32 แม้รัฐบาลจีนจะพยายามผลักดันให้บริษัทในประเทศใช้ชิปภายในประเทศมากขึ้น และมีคำแนะนำให้หยุดซื้อ H20 แต่ความต้องการยังคงสูงมาก จนเกิดการลักลอบนำเข้าชิป Nvidia มูลค่ากว่า $1 พันล้านในช่วง 3 เดือนที่ผ่านมา และทำให้เกิด backlog การอนุมัติใบอนุญาตส่งออกที่หนักที่สุดในรอบ 30 ปีที่กระทรวงพาณิชย์สหรัฐฯ ขณะเดียวกัน Nvidia ก็เริ่มลดการผลิต H20 และรอการอนุมัติส่งออก B30A อย่างเป็นทางการ ซึ่งจะกลายเป็นตัวแทนหลักของบริษัทในตลาดจีน หากได้รับไฟเขียวจากรัฐบาลสหรัฐฯ ✅ การเปิดตัวและคุณสมบัติของ B30A ➡️ เป็นชิป AI รุ่นใหม่ที่ออกแบบเฉพาะสำหรับตลาดจีน ➡️ ใช้สถาปัตยกรรม Blackwell แบบ single-die ลดสเปกจาก B300 ➡️ ประสิทธิภาพสูงกว่ารุ่น H20 ถึง 6 เท่า แม้จะถูกลดสเปก ✅ ราคาของ B30A และความต้องการในจีน ➡️ ราคาสูงถึง $20,000–$25,000 ต่อชิ้น เท่าตัวของ H20 ➡️ บริษัทจีนอย่าง ByteDance และ Alibaba ยอมจ่ายเพราะยังคุ้มค่า ➡️ ความต้องการสูงแม้จะมีคำแนะนำจากรัฐบาลให้หยุดซื้อ ✅ สถานการณ์การส่งออกและการอนุมัติ ➡️ Nvidia รอการอนุมัติส่งออก B30A จากรัฐบาลสหรัฐฯ ➡️ เกิด backlog การอนุมัติใบอนุญาตที่หนักที่สุดในรอบ 30 ปี ➡️ Nvidia เริ่มลดการผลิต H20 และเตรียมเปลี่ยนไปใช้ B30A ✅ บริบททางภูมิรัฐศาสตร์และอุตสาหกรรม ➡️ การลักลอบนำเข้าชิป Nvidia มูลค่ากว่า $1 พันล้านใน 3 เดือน ➡️ รัฐบาลจีนผลักดันให้ใช้ชิปในประเทศ แต่ยังไม่สามารถแทนที่ได้ทันที ➡️ Nvidia ยังเป็นผู้เล่นหลักในตลาด AI ของจีนในระยะสั้นถึงกลาง https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidias-next-gen-ai-chip-could-double-the-price-of-h20-if-china-export-is-approved-chinese-firms-still-consider-nvidias-b30a-a-good-deal
    0 Comments 0 Shares 185 Views 0 Reviews
  • เรื่องเล่าจาก Scaling Laws: เมื่อ compute ไม่ใช่พระเจ้าองค์เดียว และ data คือสิ่งที่เรากำลังขาดแคลน

    Kushal Chakrabarti เขียนบทความที่พลิกความเข้าใจเดิมเกี่ยวกับ The Bitter Lesson โดยชี้ว่า เราอ่านบทเรียนนี้ “กลับด้าน” มานานหลายปี เพราะจริง ๆ แล้ว Scaling Laws บอกเราว่า compute (C) ไม่ได้ทำงานลอย ๆ—มันต้องจับคู่กับ data (D) อย่างถูกสัดส่วน และความสัมพันธ์นั้นคือ C ∼ D²

    แปลว่า ถ้าเราจะเพิ่ม GPU เป็นสองเท่า เราต้องเพิ่มข้อมูลอีก 40% ไม่งั้นก็เหมือนจุดไฟเผาเงินเล่น เพราะ compute ที่มากขึ้นจะไม่มีประโยชน์ถ้าไม่มีข้อมูลที่มากพอให้มันเรียนรู้

    ปัญหาคือ เรากินข้อมูลจากอินเทอร์เน็ตไปหมดแล้ว และไม่มี “อินเทอร์เน็ตที่สอง” ให้เทรน GPT-6 ได้อีกต่อไป ข้อมูลที่มีคุณภาพสูงจริง ๆ เหลืออยู่แค่ประมาณ 10 ล้านล้าน token เท่านั้น ซึ่งไม่พอสำหรับโมเดลระดับ 100B+ parameters ที่ต้องใช้ข้อมูลมหาศาลต่อ parameter

    ดังนั้น ทีม AI ต้องเลือกทางเดินใหม่: จะเป็น “Architect” ที่ออกแบบโมเดลให้ฉลาดขึ้นโดยใช้ข้อมูลเท่าเดิม หรือเป็น “Alchemist” ที่สร้างข้อมูลใหม่จากการเรียนรู้ของโมเดลเอง เช่น self-play, RLHF, หรือ agentic feedback loop

    Scaling Laws และความเข้าใจใหม่
    ความสัมพันธ์ระหว่าง compute กับ data คือ C ∼ D²
    เพิ่ม GPU โดยไม่เพิ่มข้อมูล = ประสิทธิภาพลดลง
    Chinchilla model ของ DeepMind ยืนยันว่า model size ควรสอดคล้องกับ data size

    ปัญหาคอขวดด้านข้อมูล
    อินเทอร์เน็ตถูกใช้หมดแล้ว ไม่มีแหล่งข้อมูลใหม่ขนาดใหญ่
    ข้อมูลคุณภาพสูงเหลือเพียง ~10T token หลังกรองซ้ำและคุณภาพ
    GPT-6 ต้องการข้อมูลระดับ ~20 token ต่อ parameter ซึ่งไม่พอในปัจจุบัน

    ทางเลือกของทีมวิจัย AI
    Architect: พัฒนาโมเดลให้ฉลาดขึ้นโดยใช้ข้อมูลเท่าเดิม เช่น Mamba, HRM, ParScale
    Alchemist: สร้างข้อมูลใหม่จาก self-play, RLHF, agentic feedback loop
    ทั้งสองแนวทางต้องทำงานร่วมกันเพื่อผลลัพธ์ที่ดีที่สุด

    กลยุทธ์สำหรับผู้นำองค์กร
    Incumbent’s Gambit: ลงทุน 70% กับ Architect เพื่อความมั่นคง และ 30% กับ Alchemist เพื่อ hedge
    Challenger’s Gambit: ลงทุน 70% กับ Alchemist เพื่อ leapfrog และ 30% กับ Architect เพื่อความต่อเนื่อง
    การจัดพอร์ตวิจัยต้องสะท้อนความเสี่ยงและเป้าหมายขององค์กร

    https://obviouslywrong.substack.com/p/the-bitter-lesson-is-misunderstood
    🎙️ เรื่องเล่าจาก Scaling Laws: เมื่อ compute ไม่ใช่พระเจ้าองค์เดียว และ data คือสิ่งที่เรากำลังขาดแคลน Kushal Chakrabarti เขียนบทความที่พลิกความเข้าใจเดิมเกี่ยวกับ The Bitter Lesson โดยชี้ว่า เราอ่านบทเรียนนี้ “กลับด้าน” มานานหลายปี เพราะจริง ๆ แล้ว Scaling Laws บอกเราว่า compute (C) ไม่ได้ทำงานลอย ๆ—มันต้องจับคู่กับ data (D) อย่างถูกสัดส่วน และความสัมพันธ์นั้นคือ C ∼ D² แปลว่า ถ้าเราจะเพิ่ม GPU เป็นสองเท่า เราต้องเพิ่มข้อมูลอีก 40% ไม่งั้นก็เหมือนจุดไฟเผาเงินเล่น เพราะ compute ที่มากขึ้นจะไม่มีประโยชน์ถ้าไม่มีข้อมูลที่มากพอให้มันเรียนรู้ ปัญหาคือ เรากินข้อมูลจากอินเทอร์เน็ตไปหมดแล้ว และไม่มี “อินเทอร์เน็ตที่สอง” ให้เทรน GPT-6 ได้อีกต่อไป ข้อมูลที่มีคุณภาพสูงจริง ๆ เหลืออยู่แค่ประมาณ 10 ล้านล้าน token เท่านั้น ซึ่งไม่พอสำหรับโมเดลระดับ 100B+ parameters ที่ต้องใช้ข้อมูลมหาศาลต่อ parameter ดังนั้น ทีม AI ต้องเลือกทางเดินใหม่: จะเป็น “Architect” ที่ออกแบบโมเดลให้ฉลาดขึ้นโดยใช้ข้อมูลเท่าเดิม หรือเป็น “Alchemist” ที่สร้างข้อมูลใหม่จากการเรียนรู้ของโมเดลเอง เช่น self-play, RLHF, หรือ agentic feedback loop ✅ Scaling Laws และความเข้าใจใหม่ ➡️ ความสัมพันธ์ระหว่าง compute กับ data คือ C ∼ D² ➡️ เพิ่ม GPU โดยไม่เพิ่มข้อมูล = ประสิทธิภาพลดลง ➡️ Chinchilla model ของ DeepMind ยืนยันว่า model size ควรสอดคล้องกับ data size ✅ ปัญหาคอขวดด้านข้อมูล ➡️ อินเทอร์เน็ตถูกใช้หมดแล้ว ไม่มีแหล่งข้อมูลใหม่ขนาดใหญ่ ➡️ ข้อมูลคุณภาพสูงเหลือเพียง ~10T token หลังกรองซ้ำและคุณภาพ ➡️ GPT-6 ต้องการข้อมูลระดับ ~20 token ต่อ parameter ซึ่งไม่พอในปัจจุบัน ✅ ทางเลือกของทีมวิจัย AI ➡️ Architect: พัฒนาโมเดลให้ฉลาดขึ้นโดยใช้ข้อมูลเท่าเดิม เช่น Mamba, HRM, ParScale ➡️ Alchemist: สร้างข้อมูลใหม่จาก self-play, RLHF, agentic feedback loop ➡️ ทั้งสองแนวทางต้องทำงานร่วมกันเพื่อผลลัพธ์ที่ดีที่สุด ✅ กลยุทธ์สำหรับผู้นำองค์กร ➡️ Incumbent’s Gambit: ลงทุน 70% กับ Architect เพื่อความมั่นคง และ 30% กับ Alchemist เพื่อ hedge ➡️ Challenger’s Gambit: ลงทุน 70% กับ Alchemist เพื่อ leapfrog และ 30% กับ Architect เพื่อความต่อเนื่อง ➡️ การจัดพอร์ตวิจัยต้องสะท้อนความเสี่ยงและเป้าหมายขององค์กร https://obviouslywrong.substack.com/p/the-bitter-lesson-is-misunderstood
    OBVIOUSLYWRONG.SUBSTACK.COM
    The Bitter Lesson is Misunderstood
    Together, the Bitter Lesson and Scaling Laws reveal that the god of Compute we worship is yoked to an even greater one — the god of Data.
    0 Comments 0 Shares 142 Views 0 Reviews
More Results