• 40 Genericized Trademarks You Probably Say (And Use) Every Day

    Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name.

    In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”)

    The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money.

    If you want to learn more about trademarks and other corporate symbols, check out our handy guide here.

    aspirin
    Last owner: Bayer AG

    The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs.

    heroin
    Last owner: Bayer AG

    The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug.

    escalator
    Last owner: Otis Elevator Company

    The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.”

    granola
    Last owners: Our Home Granula Company (granula) and Kellogg’s (granola)

    Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.”

    Saran wrap
    Last Owner: S.C. Johnson & Son, Inc.

    Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann.

    trampoline
    Last Owner: Griswold-Nissen Trampoline & Tumbling Company

    According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.”

    AstroTurf
    Owner: Sport Group

    According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros.

    Band-Aid
    Owner: Johnson & Johnson

    Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid.

    Bubble Wrap
    Owner: Sealed Air Corporation

    Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap.

    Frisbee
    Owner: Wham-O

    The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name.

    Hacky Sack
    Owner: Wham-O

    The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark.

    Hula-Hoop
    Owner: Wham-O

    The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground.

    Jacuzzi
    Owner: Jacuzzi Inc.

    The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949.

    Jeep
    Owner: Chrysler Group LLC

    Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips.

    Jet Ski
    Owner: Kawasaki Heavy Industries Ltd.

    According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water.

    JumboTron
    Owner: Sony Corporation

    The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics.

    Kleenex
    Owner: Kimberly-Clark Corporation

    Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation.

    Mace
    Owner: Mace Security International, Inc.

    The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon.

    Magic Marker
    Owner: Bic Corporation

    The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface.

    Muzak
    Owner: Muzak LLC

    The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company.

    Onesie
    Owner: Gerber Childrenswear LLC

    Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie.

    Ping-pong
    Owner: Indian Industries, Inc.

    Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles.

    Plexiglas
    Owner: Trinseo

    The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold.

    Popsicle
    Owner: Conopco, Inc.

    The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle.

    Post-it Note
    Owner: Minnesota Mining and Manufacturing Company (3M)

    3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have.

    Q-tip
    Owner: Conopco, Inc.

    The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab.

    Realtor
    Owner: National Association of Realtors

    Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate).

    Rollerblade
    Owner: Tecnica Group S.P.A.

    This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades.

    Sheetrock
    Owner: United States Gypsum Company

    The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”).

    Skee-Ball
    Owner: Bay Tek Entertainment, Inc.

    The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of.

    Styrofoam
    Owner: DDP Specialty Electronic Materials Us, Inc.

    Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene.

    Super Glue
    Owner: The Original Super Glue Corporation/Pacer Technology

    Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is.

    Taser
    Owner: Axon Enterprise Inc.

    The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child.

    Tarmac
    Owner: Tarmac

    The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones.

    Teflon
    Owner: The Chemours Company

    The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene.

    Velcro
    Owner: Velcro IP Holdings LLC

    Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.”

    Xerox
    Owner: Xerox Corporation

    The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry.

    Zamboni
    Owner: Frank J. Zamboni & Company, Inc.

    The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni.

    The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are.

    Google
    Owner: Alphabet Inc. (Google’s new parent company)

    The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead.

    Photoshop
    Owner: Adobe Inc

    The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    40 Genericized Trademarks You Probably Say (And Use) Every Day Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name. In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”) The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money. If you want to learn more about trademarks and other corporate symbols, check out our handy guide here. aspirin Last owner: Bayer AG The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs. heroin Last owner: Bayer AG The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug. escalator Last owner: Otis Elevator Company The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.” granola Last owners: Our Home Granula Company (granula) and Kellogg’s (granola) Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.” Saran wrap Last Owner: S.C. Johnson & Son, Inc. Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann. trampoline Last Owner: Griswold-Nissen Trampoline & Tumbling Company According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.” AstroTurf Owner: Sport Group According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros. Band-Aid Owner: Johnson & Johnson Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid. Bubble Wrap Owner: Sealed Air Corporation Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap. Frisbee Owner: Wham-O The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name. Hacky Sack Owner: Wham-O The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark. Hula-Hoop Owner: Wham-O The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground. Jacuzzi Owner: Jacuzzi Inc. The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949. Jeep Owner: Chrysler Group LLC Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips. Jet Ski Owner: Kawasaki Heavy Industries Ltd. According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water. JumboTron Owner: Sony Corporation The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics. Kleenex Owner: Kimberly-Clark Corporation Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation. Mace Owner: Mace Security International, Inc. The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon. Magic Marker Owner: Bic Corporation The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface. Muzak Owner: Muzak LLC The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company. Onesie Owner: Gerber Childrenswear LLC Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie. Ping-pong Owner: Indian Industries, Inc. Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles. Plexiglas Owner: Trinseo The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold. Popsicle Owner: Conopco, Inc. The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle. Post-it Note Owner: Minnesota Mining and Manufacturing Company (3M) 3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have. Q-tip Owner: Conopco, Inc. The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab. Realtor Owner: National Association of Realtors Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate). Rollerblade Owner: Tecnica Group S.P.A. This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades. Sheetrock Owner: United States Gypsum Company The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”). Skee-Ball Owner: Bay Tek Entertainment, Inc. The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of. Styrofoam Owner: DDP Specialty Electronic Materials Us, Inc. Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene. Super Glue Owner: The Original Super Glue Corporation/Pacer Technology Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is. Taser Owner: Axon Enterprise Inc. The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child. Tarmac Owner: Tarmac The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones. Teflon Owner: The Chemours Company The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene. Velcro Owner: Velcro IP Holdings LLC Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.” Xerox Owner: Xerox Corporation The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry. Zamboni Owner: Frank J. Zamboni & Company, Inc. The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni. The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are. Google Owner: Alphabet Inc. (Google’s new parent company) The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead. Photoshop Owner: Adobe Inc The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar
    #รวมข่าวIT #20251121 #TechRadar

    ปราบปรามบริการโฮสติ้งเถื่อน
    มีการร่วมมือกันระหว่างสหรัฐฯ อังกฤษ และออสเตรเลีย ในการจัดการกับบริษัท Media Land จากรัสเซีย ซึ่งให้บริการโฮสติ้งแบบ “bulletproof” ที่ถูกใช้โดยกลุ่มอาชญากรไซเบอร์ เช่น Evil Corp และ LockBit เพื่อทำฟิชชิ่ง ปล่อยมัลแวร์ และโจมตี DDoS โครงสร้างพื้นฐานของบริษัทถูกยึด และผู้นำหลักถูกลงโทษทางการเงิน ถือเป็นการส่งสัญญาณว่าประเทศพันธมิตรจะไม่ปล่อยให้กลุ่มเหล่านี้ทำงานในเงามืดได้อีก
    https://www.techradar.com/pro/security/another-bulletproof-hosting-service-has-been-locked-down-by-global-law-forces

    เน็ตพกพายุคใหม่จาก Netgear
    Netgear เปิดตัว Nighthawk 5G M7 อุปกรณ์ฮอตสปอตที่รองรับ Wi-Fi 7 สามารถเชื่อมต่อได้พร้อมกันถึง 32 เครื่อง ความเร็วระดับกิกะบิต และยังมีแบตเตอรี่ที่ใช้งานได้ราว 10 ชั่วโมง จุดเด่นคือรองรับ global eSIM ใช้งานได้กว่า 140 ประเทศ เหมาะกับคนเดินทางบ่อย ไม่ต้องพึ่งมือถือเป็นฮอตสปอตอีกต่อไป
    https://www.techradar.com/pro/rip-mobile-hotspots-netgears-new-nighthawk-5g-m7-features-wi-fi-7-connectivity-and-even-global-esim-support

    ความวุ่นวายในทะเลแดงกระทบสายเคเบิลโลก
    ความไม่สงบในทะเลแดงทำให้โครงการวางสายเคเบิลอินเทอร์เน็ตขนาดใหญ่ เช่น 2Africa ของ Meta และ Blue-Raman ของ Google ต้องหยุดชะงัก ส่งผลให้การเชื่อมต่อระหว่างยุโรป เอเชีย และแอฟริกาเกิดความล่าช้า ผู้ให้บริการบางรายเริ่มพิจารณาเส้นทางใหม่บนบกผ่านซาอุดีอาระเบียและอิรัก แม้จะมีค่าใช้จ่ายสูงและซับซ้อนทางการเมือง แต่ก็อาจเป็นทางออกเพื่อหลีกเลี่ยงพื้นที่เสี่ยง
    https://www.techradar.com/pro/more-internet-outages-on-the-way-google-and-meta-delay-subsea-cable-plans-due-to-sabotage-fears

    SSD พกพาไร้สายจาก Kingston
    Kingston เปิดตัว Dual Portable SSD ที่ไม่ต้องใช้สายเชื่อมต่อ มาพร้อมหัว USB-A และ USB-C ในตัวเดียว ความเร็วอ่านสูงสุด 1,050MB/s และเขียน 950MB/s มีขนาดเล็ก น้ำหนักเบาเพียง 13 กรัม แต่จุได้สูงสุดถึง 2TB รองรับหลายระบบปฏิบัติการ เหมาะกับคนที่ต้องการพกข้อมูลไปไหนมาไหนโดยไม่ต้องพกสายให้ยุ่งยาก
    https://www.techradar.com/pro/goodbye-pesky-cables-kingston-reveals-new-wire-free-portable-ssd-offering-up-to-2tb-storage-and-up-to-1-050-mb-s-data-transfers-and-itll-fit-into-even-your-smallest-pocket

    Android จับมือ AirDrop ของ Apple
    สิ่งที่หลายคนไม่คิดว่าจะเกิดขึ้นจริงก็เกิดแล้ว! Google ประกาศว่า Quick Share ของ Android สามารถทำงานร่วมกับ AirDrop ของ Apple ได้แล้ว เริ่มต้นที่ Pixel 10 ทำให้การส่งไฟล์ระหว่าง Android และ iPhone, iPad, Mac สะดวกขึ้นมาก แม้ยังมีข้อจำกัด เช่น ต้องเปิดโหมด “Everyone for 10 minutes” แต่ถือเป็นก้าวสำคัญที่ทำให้กำแพงระหว่างสองระบบเริ่มพังลง
    https://www.techradar.com/phones/google-pixel-phones/its-actually-happened-android-now-works-with-apple-airdrop-for-simple-file-sharing-starting-with-the-pixel-10

    ช่องโหว่ในเบราว์เซอร์ AI ของ Perplexity
    มีรายงานว่า Comet AI Browser ของ Perplexity อาจมีช่องโหว่ด้านความปลอดภัยที่เปิดโอกาสให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้เกี่ยวข้องกับการจัดการสิทธิ์และ sandbox ที่ไม่รัดกุม ทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหากไม่อัปเดตหรือใช้มาตรการป้องกันเพิ่มเติม
    https://www.techradar.com/pro/security/perplexitys-comet-ai-browser-may-have-some-concerning-security-flaws-which-could-let-hacker-hijack-your-device

    Twitch ใช้สแกนใบหน้าเพื่อยืนยันอายุ
    Twitch เริ่มทดสอบระบบ Facial Age Scan ในสหราชอาณาจักร เพื่อยืนยันอายุผู้ใช้งานก่อนเข้าถึงคอนเทนต์ที่จำกัดอายุ แม้จะช่วยป้องกันเด็กเข้าถึงเนื้อหาที่ไม่เหมาะสม แต่ก็มีเสียงวิจารณ์เรื่องความเป็นส่วนตัวและการเก็บข้อมูลชีวมิติว่าจะถูกนำไปใช้อย่างไร
    https://www.techradar.com/vpn/vpn-privacy-security/twitch-introduces-facial-age-scans-in-the-uk-amid-growing-privacy-concerns

    บริษัทยักษ์ใหญ่ IGT ถูกโจมตีด้วยแรนซัมแวร์
    บริษัทเกมและการพนันระดับโลก IGT ถูกโจมตีด้วยแรนซัมแวร์ ทำให้ระบบบางส่วนหยุดชะงักและข้อมูลอาจถูกเข้ารหัสหรือขโมยไป เหตุการณ์นี้ตอกย้ำว่าธุรกิจบันเทิงและการพนันก็เป็นเป้าหมายสำคัญของกลุ่มอาชญากรไซเบอร์เช่นกัน
    https://www.techradar.com/pro/security/gaming-and-gambling-giant-igt-reportedly-hit-by-ransomware-heres-what-we-know

    Google เปิดตัว Nano Banana Pro สำหรับแก้ไขภาพด้วย AI
    Google เปิดตัวเครื่องมือใหม่ชื่อ Nano Banana Pro ที่ใช้พลังของ Gemini 3 Pro ในการแก้ไขภาพขั้นสูง เช่น การปรับรายละเอียด การลบวัตถุ หรือการสร้างองค์ประกอบใหม่ในภาพ ถือเป็นก้าวกระโดดครั้งใหญ่ในด้านการแก้ไขภาพด้วย AI ที่ทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีระดับมืออาชีพได้ง่ายขึ้น
    https://www.techradar.com/ai-platforms-assistants/gemini/google-launches-nano-banana-pro-a-massive-leap-in-ai-image-editing-powered-by-gemini-3-pro

    ปลั๊กอิน WordPress ยอดนิยมเจอช่องโหว่
    ปลั๊กอิน WordPress ที่มีผู้ติดตั้งมากกว่าล้านครั้งถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือควบคุมเว็บไซต์ได้ เหตุการณ์นี้เตือนให้ผู้ดูแลเว็บไซต์ต้องหมั่นอัปเดตปลั๊กอินและตรวจสอบความปลอดภัยอยู่เสมอ
    https://www.techradar.com/pro/security/wordpress-plugin-with-over-a-million-installs-may-have-a-worrying-security-flaw-heres-what-we-know

    ช่องโหว่ใหม่ใน Fortinet ถูกโจมตีแล้ว
    Fortinet ยอมรับว่าพบ zero-day ช่องโหว่ใหม่ที่ถูกใช้โจมตีจริงแล้ว ทำให้ผู้ใช้งานเสี่ยงต่อการถูกเข้าถึงระบบโดยไม่ได้รับอนุญาต เหตุการณ์นี้ตอกย้ำว่าซอฟต์แวร์ด้านความปลอดภัยเองก็ยังเป็นเป้าหมายหลักของแฮกเกอร์ และผู้ใช้ควรเร่งอัปเดตแพตช์ทันทีที่มีการปล่อยออกมา
    https://www.techradar.com/pro/security/fortinet-admits-it-found-another-worrying-zero-day-being-exploited-in-attacks

    ที่จับ MagSafe สุดแปลกแต่ใช้ง่าย
    มีการเปิดตัว MagSafe iPhone Grip ที่ดีไซน์แปลกตา แต่กลับใช้งานง่ายและเข้าถึงได้สำหรับผู้ใช้ทุกคน จุดเด่นคือช่วยให้ถือ iPhone ได้มั่นคงขึ้นโดยไม่ต้องใช้เคสหนา ๆ และยังถอดออกได้สะดวก เหมาะกับคนที่อยากได้อุปกรณ์เสริมที่ไม่ซ้ำใคร
    https://www.techradar.com/phones/iphone/this-may-be-the-oddest-yet-most-accessible-magsafe-iphone-grip-ever-made

    กลุ่ม PlushDaemon จากจีนโจมตีซัพพลายเชนโลก
    กลุ่มแฮกเกอร์ PlushDaemon ใช้มัลแวร์ชื่อ SlowStepper ผ่าน implant ที่เรียกว่า EdgeStepper เพื่อเจาะเข้าอุปกรณ์เครือข่ายในหลายประเทศ ถือเป็นการโจมตีซัพพลายเชนที่ซับซ้อนและอันตราย เพราะสามารถกระทบต่อองค์กรทั่วโลกได้พร้อมกัน
    https://www.techradar.com/pro/security/chinas-plushdaemon-group-uses-edgestepper-implant-to-infect-network-devices-with-slowstepper-malware-in-global-supply-chain-attacks

    แอปช้อปปิ้งสหรัฐฯ ดูดข้อมูลมากกว่าใคร
    รายงานใหม่เผยว่าแอปช้อปปิ้งจากสหรัฐฯ โดยเฉพาะ Amazon เป็นแอปที่เก็บข้อมูลผู้ใช้มากที่สุด ทั้งข้อมูลส่วนตัวและพฤติกรรมการใช้งาน ซึ่งมากกว่าแอปจากจีนที่หลายคนกังวลกันอยู่แล้ว ทำให้เกิดคำถามเรื่องความเป็นส่วนตัวและการใช้ข้อมูลของผู้บริโภค
    https://www.techradar.com/vpn/vpn-privacy-security/forget-beijing-its-us-shopping-apps-that-are-sucking-up-your-privacy-and-amazon-is-the-most-data-hungry

    Leica Q3 Monochrom กล้องขาวดำสุดหรู
    Leica เปิดตัว Q3 Monochrom กล้องที่ถ่ายได้เฉพาะภาพขาวดำ ราคาหลายพันดอลลาร์ แต่กลับได้รับความสนใจมากขึ้น เพราะคุณภาพไฟล์และสไตล์ที่เป็นเอกลักษณ์ เหมาะกับคนที่ชื่นชอบการถ่ายภาพเชิงศิลป์และต้องการความแตกต่างจากกล้องทั่วไป
    https://www.techradar.com/cameras/compact-cameras/leicas-q3-monochrom-costs-thousands-and-only-shoots-black-and-white-but-thats-only-made-me-want-one-more

    รีโมท Google TV รุ่นใหม่ใช้พลังงานจากแสงในบ้าน

    Google เตรียมเปิดตัวอุปกรณ์ Google TV รุ่นใหม่ที่มาพร้อมรีโมทซึ่งสามารถชาร์จพลังงานจากแสงในบ้านได้ ไม่ต้องใช้ถ่านหรือชาร์จสายอีกต่อไป ถือเป็นการออกแบบที่เป็นมิตรต่อสิ่งแวดล้อมและสะดวกสำหรับผู้ใช้ที่ไม่อยากเปลี่ยนถ่านบ่อย ๆ
    https://www.techradar.com/televisions/streaming-devices/your-next-google-tv-device-could-come-with-a-remote-powered-by-indoor-light-and-im-definitely-a-fan

    ซีอีโอ Microsoft ด้าน AI ตอบโต้เสียงวิจารณ์ Windows 11
    ซีอีโอฝ่าย AI ของ Microsoft ออกมาโต้ตอบเสียงวิจารณ์เกี่ยวกับทิศทางใหม่ของ Windows 11 โดยบอกว่าคำวิจารณ์เหล่านั้น “mind-blowing” และยืนยันว่าการนำ AI เข้ามาในระบบปฏิบัติการจะช่วยให้ผู้ใช้ทำงานได้มีประสิทธิภาพมากขึ้น แม้จะมีผู้ใช้บางส่วนที่ยังไม่เห็นด้วยกับการเปลี่ยนแปลงนี้
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    หลุดไลน์อัพสมาร์ทโฟน Samsung ปี 2026
    มีข้อมูลหลุดเกี่ยวกับสมาร์ทโฟนรุ่นใหม่ของ Samsung ที่จะเปิดตัวในปี 2026 โดยคาดว่าจะมีการอัปเกรดทั้งด้านกล้อง หน้าจอ และประสิทธิภาพการทำงาน รายละเอียดบางส่วนยังไม่แน่ชัด แต่ข่าวนี้สร้างความตื่นเต้นให้กับแฟน ๆ ที่รอคอยการเปิดตัว
    https://www.techradar.com/phones/samsung-galaxy-phones/samsungs-2026-smartphone-lineup-just-leaked-heres-what-to-expect-and-when

    รัฐบาลสหรัฐฯ เตรียมท้าทายกฎหมาย AI ของรัฐต่าง ๆ
    ฝ่ายบริหารของสหรัฐฯ มีแผนจะใช้ อำนาจรัฐบาลกลาง เพื่อตรวจสอบและท้าทายกฎหมาย AI ที่ออกโดยรัฐต่าง ๆ เนื่องจากกังวลว่ากฎหมายเหล่านี้อาจขัดแย้งกันและสร้างความยุ่งยากต่อการพัฒนาเทคโนโลยี AI ในระดับประเทศ
    https://www.techradar.com/pro/security/trump-administration-wants-to-use-federal-power-to-challenge-state-ai-laws

    การกลับมาของ VPN ฟรีที่เป็นอันตราย
    มีการพบว่า VPN ฟรีบางตัว ที่เคยถูกแบนเพราะมีพฤติกรรมอันตราย ได้กลับมาอีกครั้งในรูปแบบใหม่ ซึ่งอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว การใช้ VPN ที่ไม่น่าเชื่อถืออาจเปิดช่องให้ข้อมูลส่วนตัวถูกขโมยได้
    https://www.techradar.com/vpn/vpn-privacy-security/malicious-free-vpn-extension-makes-a-comeback

    iPhone 17 Pro แจกฟรีกับโปร Verizon
    Verizon จัดโปรแรง แจกมือถือฟรี รวมถึง iPhone 17 Pro ให้ลูกค้าเมื่อสมัครแพ็กเกจที่กำหนด ถือเป็นดีลที่ดึงดูดใจมาก แต่ก็มีเงื่อนไขที่ผู้ใช้ต้องตรวจสอบให้ดีว่าเหมาะกับการใช้งานจริงหรือไม่
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    ประสบการณ์เล่น Stalker 2: Heart of Chornobyl
    นักเขียนรีวิวเล่าประสบการณ์การเล่นเกม Stalker 2: Heart of Chornobyl บน PS5 ที่ใช้เวลามากกว่า 50 ชั่วโมงในการเอาชีวิตรอดในโลกหลังหายนะ เกมนี้เต็มไปด้วยความท้าทายและบรรยากาศกดดัน แต่ก็สนุกและสมจริงสำหรับแฟนเกมแนว survival
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    Microsoft Flex โชว์ทักษะโค้ดของ Copilot
    Microsoft สาธิตความสามารถของ Copilot ในการช่วยเขียนโค้ด แต่ก็มีเสียงวิจารณ์จากผู้ไม่เห็นด้วยกับการใช้ AI ในงานพัฒนาโปรแกรม บางคนมองว่าเป็นการลดคุณค่าของนักพัฒนา แต่ Microsoft ยืนยันว่าเป็นการเพิ่มประสิทธิภาพและช่วยให้ทำงานได้เร็วขึ้น
    https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me

    Nvidia รีบปล่อยแพตช์แก้ปัญหา GPU บน Windows 11
    หลังจากการอัปเดต Windows 11 เดือนตุลาคม ทำให้เกมหลายเกมมีอาการหน่วง Nvidia จึงรีบออกแพตช์แก้ไขเพื่อปรับปรุงประสิทธิภาพ GPU ให้กลับมาทำงานได้ตามปกติ การแก้ไขนี้ช่วยให้ผู้เล่นเกมสามารถใช้งานได้อย่างราบรื่นอีกครั้ง
    https://www.techradar.com/computing/gpu/nvidia-rushes-out-a-gpu-fix-blaming-windows-11s-october-update-for-sluggish-performance-in-games

    Nokia แยกธุรกิจ AI หลังได้ทุนจาก Nvidia
    Nokia ประกาศแยกธุรกิจใหม่ด้าน AI สำหรับเครือข่ายมือถือ โดยจะเริ่มดำเนินการตั้งแต่ปี 2026 หลังจากที่ Nvidia ลงทุนกว่า 1 พันล้านดอลลาร์เพื่อสนับสนุนการพัฒนาเทคโนโลยี 6G บริษัทตั้งเป้าลดค่าใช้จ่ายลงอย่างมาก และหวังสร้างเครือข่ายมือถือที่ใช้ AI เป็นแกนหลัก พร้อมคาดการณ์การเติบโตของรายได้ต่อปี 6-8% จนถึงปี 2028
    https://www.techradar.com/pro/nokia-is-splitting-off-its-ai-business-weeks-after-usd1bn-nvidia-investment

    หุ่นยนต์ส่งอาหารของ Uber Eats
    Uber Eats จับมือกับบริษัท Starship Technologies เพื่อเริ่มใช้หุ่นยนต์ส่งอาหารในสหราชอาณาจักร โดยเริ่มทดลองที่เมือง Leeds และจะขยายไปยัง Sheffield รวมถึงประเทศอื่น ๆ ในยุโรปปี 2026 และสหรัฐฯ ปี 2027 หุ่นยนต์เหล่านี้สามารถส่งอาหารได้ภายใน 30 นาทีในระยะทางไม่เกิน 2 ไมล์ ลูกค้าจะไม่สามารถให้ทิปหุ่นยนต์ได้ แต่สามารถให้คะแนนผ่านแอปเหมือนการส่งปกติ ถือเป็นการสร้างโครงสร้างพื้นฐานใหม่ของการขนส่งในเมืองยุคอนาคต
    https://www.techradar.com/pro/uber-eats-will-soon-use-robots-to-deliver-your-takeaway-but-you-cant-tip-them

    ChatGPT Atlas อัปเดตใหญ่ครั้งแรก
    ChatGPT Atlas ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่ม 3 ฟีเจอร์ใหม่ที่ผู้ใช้จะอยากลองใช้ทันที ได้แก่ การปรับปรุงความสามารถในการวิเคราะห์ข้อมูล, การทำงานร่วมกับเครื่องมือภายนอกได้ดีขึ้น และการปรับปรุงประสบการณ์ใช้งานให้ลื่นไหลมากขึ้น ถือเป็นการยกระดับแพลตฟอร์ม AI ให้ตอบโจทย์การใช้งานจริงมากขึ้น
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-atlas-just-got-its-first-major-update-3-new-features-youll-want-to-use

    Samsung เพิ่มระบบป้องกันขโมยใน One UI 8.5
    Samsung เตรียมอัปเดต One UI 8.5 ที่จะเพิ่มฟีเจอร์ป้องกันการโจรกรรมมือถือ เช่น การล็อกเครื่องแม้ถูกรีเซ็ต และระบบแจ้งเตือนเมื่อมีการพยายามเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ฟีเจอร์นี้จะช่วยให้ผู้ใช้มั่นใจมากขึ้นในการปกป้องข้อมูลส่วนตัวและอุปกรณ์ของตนเอง
    https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phone-is-about-to-get-a-big-theft-protection-boost-thanks-to-one-ui-8-5-heres-how

    คนทำงานสายครีเอทีฟชอบ AI แต่ก็มีปัญหา
    รายงานจาก Dropbox พบว่าคนทำงานสายครีเอทีฟใช้เครื่องมือเฉลี่ยถึง 14 ตัว ทำให้เกิดความซับซ้อนและเสียเวลา แม้ว่า 95% ของคนกลุ่มนี้จะใช้ AI เพื่อช่วยงาน เช่น การระดมไอเดีย สรุปการประชุม และค้นหาข้อมูล แต่ AI ยังไม่ตอบโจทย์ทั้งหมด เพราะบางครั้งไม่เข้าใจบริบทของงานจริง ๆ หากสามารถลดจำนวนเครื่องมือและใช้ AI ที่เหมาะสม จะช่วยเพิ่มเวลาสร้างสรรค์งานได้มากขึ้น
    https://www.techradar.com/pro/creative-workers-love-ai-but-it-is-causing-more-issues-than-expected
    📌📰🔵 รวมข่าวจากเวบ TechRadar 🔵📰📌 #รวมข่าวIT #20251121 #TechRadar 🛡️ ปราบปรามบริการโฮสติ้งเถื่อน มีการร่วมมือกันระหว่างสหรัฐฯ อังกฤษ และออสเตรเลีย ในการจัดการกับบริษัท Media Land จากรัสเซีย ซึ่งให้บริการโฮสติ้งแบบ “bulletproof” ที่ถูกใช้โดยกลุ่มอาชญากรไซเบอร์ เช่น Evil Corp และ LockBit เพื่อทำฟิชชิ่ง ปล่อยมัลแวร์ และโจมตี DDoS โครงสร้างพื้นฐานของบริษัทถูกยึด และผู้นำหลักถูกลงโทษทางการเงิน ถือเป็นการส่งสัญญาณว่าประเทศพันธมิตรจะไม่ปล่อยให้กลุ่มเหล่านี้ทำงานในเงามืดได้อีก 🔗 https://www.techradar.com/pro/security/another-bulletproof-hosting-service-has-been-locked-down-by-global-law-forces 📶 เน็ตพกพายุคใหม่จาก Netgear Netgear เปิดตัว Nighthawk 5G M7 อุปกรณ์ฮอตสปอตที่รองรับ Wi-Fi 7 สามารถเชื่อมต่อได้พร้อมกันถึง 32 เครื่อง ความเร็วระดับกิกะบิต และยังมีแบตเตอรี่ที่ใช้งานได้ราว 10 ชั่วโมง จุดเด่นคือรองรับ global eSIM ใช้งานได้กว่า 140 ประเทศ เหมาะกับคนเดินทางบ่อย ไม่ต้องพึ่งมือถือเป็นฮอตสปอตอีกต่อไป 🔗 https://www.techradar.com/pro/rip-mobile-hotspots-netgears-new-nighthawk-5g-m7-features-wi-fi-7-connectivity-and-even-global-esim-support 🌊 ความวุ่นวายในทะเลแดงกระทบสายเคเบิลโลก ความไม่สงบในทะเลแดงทำให้โครงการวางสายเคเบิลอินเทอร์เน็ตขนาดใหญ่ เช่น 2Africa ของ Meta และ Blue-Raman ของ Google ต้องหยุดชะงัก ส่งผลให้การเชื่อมต่อระหว่างยุโรป เอเชีย และแอฟริกาเกิดความล่าช้า ผู้ให้บริการบางรายเริ่มพิจารณาเส้นทางใหม่บนบกผ่านซาอุดีอาระเบียและอิรัก แม้จะมีค่าใช้จ่ายสูงและซับซ้อนทางการเมือง แต่ก็อาจเป็นทางออกเพื่อหลีกเลี่ยงพื้นที่เสี่ยง 🔗 https://www.techradar.com/pro/more-internet-outages-on-the-way-google-and-meta-delay-subsea-cable-plans-due-to-sabotage-fears 💾 SSD พกพาไร้สายจาก Kingston Kingston เปิดตัว Dual Portable SSD ที่ไม่ต้องใช้สายเชื่อมต่อ มาพร้อมหัว USB-A และ USB-C ในตัวเดียว ความเร็วอ่านสูงสุด 1,050MB/s และเขียน 950MB/s มีขนาดเล็ก น้ำหนักเบาเพียง 13 กรัม แต่จุได้สูงสุดถึง 2TB รองรับหลายระบบปฏิบัติการ เหมาะกับคนที่ต้องการพกข้อมูลไปไหนมาไหนโดยไม่ต้องพกสายให้ยุ่งยาก 🔗 https://www.techradar.com/pro/goodbye-pesky-cables-kingston-reveals-new-wire-free-portable-ssd-offering-up-to-2tb-storage-and-up-to-1-050-mb-s-data-transfers-and-itll-fit-into-even-your-smallest-pocket 🤝 Android จับมือ AirDrop ของ Apple สิ่งที่หลายคนไม่คิดว่าจะเกิดขึ้นจริงก็เกิดแล้ว! Google ประกาศว่า Quick Share ของ Android สามารถทำงานร่วมกับ AirDrop ของ Apple ได้แล้ว เริ่มต้นที่ Pixel 10 ทำให้การส่งไฟล์ระหว่าง Android และ iPhone, iPad, Mac สะดวกขึ้นมาก แม้ยังมีข้อจำกัด เช่น ต้องเปิดโหมด “Everyone for 10 minutes” แต่ถือเป็นก้าวสำคัญที่ทำให้กำแพงระหว่างสองระบบเริ่มพังลง 🔗 https://www.techradar.com/phones/google-pixel-phones/its-actually-happened-android-now-works-with-apple-airdrop-for-simple-file-sharing-starting-with-the-pixel-10 ⚠️ ช่องโหว่ในเบราว์เซอร์ AI ของ Perplexity มีรายงานว่า Comet AI Browser ของ Perplexity อาจมีช่องโหว่ด้านความปลอดภัยที่เปิดโอกาสให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้เกี่ยวข้องกับการจัดการสิทธิ์และ sandbox ที่ไม่รัดกุม ทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหากไม่อัปเดตหรือใช้มาตรการป้องกันเพิ่มเติม 🔗 https://www.techradar.com/pro/security/perplexitys-comet-ai-browser-may-have-some-concerning-security-flaws-which-could-let-hacker-hijack-your-device 🧑‍💻 Twitch ใช้สแกนใบหน้าเพื่อยืนยันอายุ Twitch เริ่มทดสอบระบบ Facial Age Scan ในสหราชอาณาจักร เพื่อยืนยันอายุผู้ใช้งานก่อนเข้าถึงคอนเทนต์ที่จำกัดอายุ แม้จะช่วยป้องกันเด็กเข้าถึงเนื้อหาที่ไม่เหมาะสม แต่ก็มีเสียงวิจารณ์เรื่องความเป็นส่วนตัวและการเก็บข้อมูลชีวมิติว่าจะถูกนำไปใช้อย่างไร 🔗 https://www.techradar.com/vpn/vpn-privacy-security/twitch-introduces-facial-age-scans-in-the-uk-amid-growing-privacy-concerns 🎰 บริษัทยักษ์ใหญ่ IGT ถูกโจมตีด้วยแรนซัมแวร์ บริษัทเกมและการพนันระดับโลก IGT ถูกโจมตีด้วยแรนซัมแวร์ ทำให้ระบบบางส่วนหยุดชะงักและข้อมูลอาจถูกเข้ารหัสหรือขโมยไป เหตุการณ์นี้ตอกย้ำว่าธุรกิจบันเทิงและการพนันก็เป็นเป้าหมายสำคัญของกลุ่มอาชญากรไซเบอร์เช่นกัน 🔗 https://www.techradar.com/pro/security/gaming-and-gambling-giant-igt-reportedly-hit-by-ransomware-heres-what-we-know 🖼️ Google เปิดตัว Nano Banana Pro สำหรับแก้ไขภาพด้วย AI Google เปิดตัวเครื่องมือใหม่ชื่อ Nano Banana Pro ที่ใช้พลังของ Gemini 3 Pro ในการแก้ไขภาพขั้นสูง เช่น การปรับรายละเอียด การลบวัตถุ หรือการสร้างองค์ประกอบใหม่ในภาพ ถือเป็นก้าวกระโดดครั้งใหญ่ในด้านการแก้ไขภาพด้วย AI ที่ทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีระดับมืออาชีพได้ง่ายขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/google-launches-nano-banana-pro-a-massive-leap-in-ai-image-editing-powered-by-gemini-3-pro 🔒 ปลั๊กอิน WordPress ยอดนิยมเจอช่องโหว่ ปลั๊กอิน WordPress ที่มีผู้ติดตั้งมากกว่าล้านครั้งถูกพบว่ามีช่องโหว่ด้านความปลอดภัย ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือควบคุมเว็บไซต์ได้ เหตุการณ์นี้เตือนให้ผู้ดูแลเว็บไซต์ต้องหมั่นอัปเดตปลั๊กอินและตรวจสอบความปลอดภัยอยู่เสมอ 🔗 https://www.techradar.com/pro/security/wordpress-plugin-with-over-a-million-installs-may-have-a-worrying-security-flaw-heres-what-we-know 🛡️ ช่องโหว่ใหม่ใน Fortinet ถูกโจมตีแล้ว Fortinet ยอมรับว่าพบ zero-day ช่องโหว่ใหม่ที่ถูกใช้โจมตีจริงแล้ว ทำให้ผู้ใช้งานเสี่ยงต่อการถูกเข้าถึงระบบโดยไม่ได้รับอนุญาต เหตุการณ์นี้ตอกย้ำว่าซอฟต์แวร์ด้านความปลอดภัยเองก็ยังเป็นเป้าหมายหลักของแฮกเกอร์ และผู้ใช้ควรเร่งอัปเดตแพตช์ทันทีที่มีการปล่อยออกมา 🔗 https://www.techradar.com/pro/security/fortinet-admits-it-found-another-worrying-zero-day-being-exploited-in-attacks 📱 ที่จับ MagSafe สุดแปลกแต่ใช้ง่าย มีการเปิดตัว MagSafe iPhone Grip ที่ดีไซน์แปลกตา แต่กลับใช้งานง่ายและเข้าถึงได้สำหรับผู้ใช้ทุกคน จุดเด่นคือช่วยให้ถือ iPhone ได้มั่นคงขึ้นโดยไม่ต้องใช้เคสหนา ๆ และยังถอดออกได้สะดวก เหมาะกับคนที่อยากได้อุปกรณ์เสริมที่ไม่ซ้ำใคร 🔗 https://www.techradar.com/phones/iphone/this-may-be-the-oddest-yet-most-accessible-magsafe-iphone-grip-ever-made 🐉 กลุ่ม PlushDaemon จากจีนโจมตีซัพพลายเชนโลก กลุ่มแฮกเกอร์ PlushDaemon ใช้มัลแวร์ชื่อ SlowStepper ผ่าน implant ที่เรียกว่า EdgeStepper เพื่อเจาะเข้าอุปกรณ์เครือข่ายในหลายประเทศ ถือเป็นการโจมตีซัพพลายเชนที่ซับซ้อนและอันตราย เพราะสามารถกระทบต่อองค์กรทั่วโลกได้พร้อมกัน 🔗 https://www.techradar.com/pro/security/chinas-plushdaemon-group-uses-edgestepper-implant-to-infect-network-devices-with-slowstepper-malware-in-global-supply-chain-attacks 🛍️ แอปช้อปปิ้งสหรัฐฯ ดูดข้อมูลมากกว่าใคร รายงานใหม่เผยว่าแอปช้อปปิ้งจากสหรัฐฯ โดยเฉพาะ Amazon เป็นแอปที่เก็บข้อมูลผู้ใช้มากที่สุด ทั้งข้อมูลส่วนตัวและพฤติกรรมการใช้งาน ซึ่งมากกว่าแอปจากจีนที่หลายคนกังวลกันอยู่แล้ว ทำให้เกิดคำถามเรื่องความเป็นส่วนตัวและการใช้ข้อมูลของผู้บริโภค 🔗 https://www.techradar.com/vpn/vpn-privacy-security/forget-beijing-its-us-shopping-apps-that-are-sucking-up-your-privacy-and-amazon-is-the-most-data-hungry 📷 Leica Q3 Monochrom กล้องขาวดำสุดหรู Leica เปิดตัว Q3 Monochrom กล้องที่ถ่ายได้เฉพาะภาพขาวดำ ราคาหลายพันดอลลาร์ แต่กลับได้รับความสนใจมากขึ้น เพราะคุณภาพไฟล์และสไตล์ที่เป็นเอกลักษณ์ เหมาะกับคนที่ชื่นชอบการถ่ายภาพเชิงศิลป์และต้องการความแตกต่างจากกล้องทั่วไป 🔗 https://www.techradar.com/cameras/compact-cameras/leicas-q3-monochrom-costs-thousands-and-only-shoots-black-and-white-but-thats-only-made-me-want-one-more 📺 รีโมท Google TV รุ่นใหม่ใช้พลังงานจากแสงในบ้าน Google เตรียมเปิดตัวอุปกรณ์ Google TV รุ่นใหม่ที่มาพร้อมรีโมทซึ่งสามารถชาร์จพลังงานจากแสงในบ้านได้ ไม่ต้องใช้ถ่านหรือชาร์จสายอีกต่อไป ถือเป็นการออกแบบที่เป็นมิตรต่อสิ่งแวดล้อมและสะดวกสำหรับผู้ใช้ที่ไม่อยากเปลี่ยนถ่านบ่อย ๆ 🔗 https://www.techradar.com/televisions/streaming-devices/your-next-google-tv-device-could-come-with-a-remote-powered-by-indoor-light-and-im-definitely-a-fan 💻 ซีอีโอ Microsoft ด้าน AI ตอบโต้เสียงวิจารณ์ Windows 11 ซีอีโอฝ่าย AI ของ Microsoft ออกมาโต้ตอบเสียงวิจารณ์เกี่ยวกับทิศทางใหม่ของ Windows 11 โดยบอกว่าคำวิจารณ์เหล่านั้น “mind-blowing” และยืนยันว่าการนำ AI เข้ามาในระบบปฏิบัติการจะช่วยให้ผู้ใช้ทำงานได้มีประสิทธิภาพมากขึ้น แม้จะมีผู้ใช้บางส่วนที่ยังไม่เห็นด้วยกับการเปลี่ยนแปลงนี้ 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 📱 หลุดไลน์อัพสมาร์ทโฟน Samsung ปี 2026 มีข้อมูลหลุดเกี่ยวกับสมาร์ทโฟนรุ่นใหม่ของ Samsung ที่จะเปิดตัวในปี 2026 โดยคาดว่าจะมีการอัปเกรดทั้งด้านกล้อง หน้าจอ และประสิทธิภาพการทำงาน รายละเอียดบางส่วนยังไม่แน่ชัด แต่ข่าวนี้สร้างความตื่นเต้นให้กับแฟน ๆ ที่รอคอยการเปิดตัว 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/samsungs-2026-smartphone-lineup-just-leaked-heres-what-to-expect-and-when ⚖️ รัฐบาลสหรัฐฯ เตรียมท้าทายกฎหมาย AI ของรัฐต่าง ๆ ฝ่ายบริหารของสหรัฐฯ มีแผนจะใช้ อำนาจรัฐบาลกลาง เพื่อตรวจสอบและท้าทายกฎหมาย AI ที่ออกโดยรัฐต่าง ๆ เนื่องจากกังวลว่ากฎหมายเหล่านี้อาจขัดแย้งกันและสร้างความยุ่งยากต่อการพัฒนาเทคโนโลยี AI ในระดับประเทศ 🔗 https://www.techradar.com/pro/security/trump-administration-wants-to-use-federal-power-to-challenge-state-ai-laws 🌐 การกลับมาของ VPN ฟรีที่เป็นอันตราย มีการพบว่า VPN ฟรีบางตัว ที่เคยถูกแบนเพราะมีพฤติกรรมอันตราย ได้กลับมาอีกครั้งในรูปแบบใหม่ ซึ่งอาจทำให้ผู้ใช้ตกอยู่ในความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว การใช้ VPN ที่ไม่น่าเชื่อถืออาจเปิดช่องให้ข้อมูลส่วนตัวถูกขโมยได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/malicious-free-vpn-extension-makes-a-comeback 📱 iPhone 17 Pro แจกฟรีกับโปร Verizon Verizon จัดโปรแรง แจกมือถือฟรี รวมถึง iPhone 17 Pro ให้ลูกค้าเมื่อสมัครแพ็กเกจที่กำหนด ถือเป็นดีลที่ดึงดูดใจมาก แต่ก็มีเงื่อนไขที่ผู้ใช้ต้องตรวจสอบให้ดีว่าเหมาะกับการใช้งานจริงหรือไม่ 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🎮 ประสบการณ์เล่น Stalker 2: Heart of Chornobyl นักเขียนรีวิวเล่าประสบการณ์การเล่นเกม Stalker 2: Heart of Chornobyl บน PS5 ที่ใช้เวลามากกว่า 50 ชั่วโมงในการเอาชีวิตรอดในโลกหลังหายนะ เกมนี้เต็มไปด้วยความท้าทายและบรรยากาศกดดัน แต่ก็สนุกและสมจริงสำหรับแฟนเกมแนว survival 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🖥️ Microsoft Flex โชว์ทักษะโค้ดของ Copilot Microsoft สาธิตความสามารถของ Copilot ในการช่วยเขียนโค้ด แต่ก็มีเสียงวิจารณ์จากผู้ไม่เห็นด้วยกับการใช้ AI ในงานพัฒนาโปรแกรม บางคนมองว่าเป็นการลดคุณค่าของนักพัฒนา แต่ Microsoft ยืนยันว่าเป็นการเพิ่มประสิทธิภาพและช่วยให้ทำงานได้เร็วขึ้น 🔗 https://www.techradar.com/computing/windows/microsofts-ai-ceo-fights-fire-with-fire-says-ai-cynics-complaining-about-windows-11s-new-direction-are-mind-blowing-to-me 🎮 Nvidia รีบปล่อยแพตช์แก้ปัญหา GPU บน Windows 11 หลังจากการอัปเดต Windows 11 เดือนตุลาคม ทำให้เกมหลายเกมมีอาการหน่วง Nvidia จึงรีบออกแพตช์แก้ไขเพื่อปรับปรุงประสิทธิภาพ GPU ให้กลับมาทำงานได้ตามปกติ การแก้ไขนี้ช่วยให้ผู้เล่นเกมสามารถใช้งานได้อย่างราบรื่นอีกครั้ง 🔗 https://www.techradar.com/computing/gpu/nvidia-rushes-out-a-gpu-fix-blaming-windows-11s-october-update-for-sluggish-performance-in-games 📡 Nokia แยกธุรกิจ AI หลังได้ทุนจาก Nvidia Nokia ประกาศแยกธุรกิจใหม่ด้าน AI สำหรับเครือข่ายมือถือ โดยจะเริ่มดำเนินการตั้งแต่ปี 2026 หลังจากที่ Nvidia ลงทุนกว่า 1 พันล้านดอลลาร์เพื่อสนับสนุนการพัฒนาเทคโนโลยี 6G บริษัทตั้งเป้าลดค่าใช้จ่ายลงอย่างมาก และหวังสร้างเครือข่ายมือถือที่ใช้ AI เป็นแกนหลัก พร้อมคาดการณ์การเติบโตของรายได้ต่อปี 6-8% จนถึงปี 2028 🔗 https://www.techradar.com/pro/nokia-is-splitting-off-its-ai-business-weeks-after-usd1bn-nvidia-investment 🛵 หุ่นยนต์ส่งอาหารของ Uber Eats Uber Eats จับมือกับบริษัท Starship Technologies เพื่อเริ่มใช้หุ่นยนต์ส่งอาหารในสหราชอาณาจักร โดยเริ่มทดลองที่เมือง Leeds และจะขยายไปยัง Sheffield รวมถึงประเทศอื่น ๆ ในยุโรปปี 2026 และสหรัฐฯ ปี 2027 หุ่นยนต์เหล่านี้สามารถส่งอาหารได้ภายใน 30 นาทีในระยะทางไม่เกิน 2 ไมล์ ลูกค้าจะไม่สามารถให้ทิปหุ่นยนต์ได้ แต่สามารถให้คะแนนผ่านแอปเหมือนการส่งปกติ ถือเป็นการสร้างโครงสร้างพื้นฐานใหม่ของการขนส่งในเมืองยุคอนาคต 🔗 https://www.techradar.com/pro/uber-eats-will-soon-use-robots-to-deliver-your-takeaway-but-you-cant-tip-them 🤖 ChatGPT Atlas อัปเดตใหญ่ครั้งแรก ChatGPT Atlas ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่ม 3 ฟีเจอร์ใหม่ที่ผู้ใช้จะอยากลองใช้ทันที ได้แก่ การปรับปรุงความสามารถในการวิเคราะห์ข้อมูล, การทำงานร่วมกับเครื่องมือภายนอกได้ดีขึ้น และการปรับปรุงประสบการณ์ใช้งานให้ลื่นไหลมากขึ้น ถือเป็นการยกระดับแพลตฟอร์ม AI ให้ตอบโจทย์การใช้งานจริงมากขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-atlas-just-got-its-first-major-update-3-new-features-youll-want-to-use 🔒 Samsung เพิ่มระบบป้องกันขโมยใน One UI 8.5 Samsung เตรียมอัปเดต One UI 8.5 ที่จะเพิ่มฟีเจอร์ป้องกันการโจรกรรมมือถือ เช่น การล็อกเครื่องแม้ถูกรีเซ็ต และระบบแจ้งเตือนเมื่อมีการพยายามเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ฟีเจอร์นี้จะช่วยให้ผู้ใช้มั่นใจมากขึ้นในการปกป้องข้อมูลส่วนตัวและอุปกรณ์ของตนเอง 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phone-is-about-to-get-a-big-theft-protection-boost-thanks-to-one-ui-8-5-heres-how 🎨 คนทำงานสายครีเอทีฟชอบ AI แต่ก็มีปัญหา รายงานจาก Dropbox พบว่าคนทำงานสายครีเอทีฟใช้เครื่องมือเฉลี่ยถึง 14 ตัว ทำให้เกิดความซับซ้อนและเสียเวลา แม้ว่า 95% ของคนกลุ่มนี้จะใช้ AI เพื่อช่วยงาน เช่น การระดมไอเดีย สรุปการประชุม และค้นหาข้อมูล แต่ AI ยังไม่ตอบโจทย์ทั้งหมด เพราะบางครั้งไม่เข้าใจบริบทของงานจริง ๆ หากสามารถลดจำนวนเครื่องมือและใช้ AI ที่เหมาะสม จะช่วยเพิ่มเวลาสร้างสรรค์งานได้มากขึ้น 🔗 https://www.techradar.com/pro/creative-workers-love-ai-but-it-is-causing-more-issues-than-expected
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251120 #TechRadar

    Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้
    Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์
    https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way

    AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000
    AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น
    https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold

    รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย
    มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้
    https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please

    โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ
    คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน
    https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home

    เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่
    คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก
    https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you

    Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp
    Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก
    https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security

    Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล
    Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก
    https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season

    LG Battery โดนโจมตี Ransomware
    บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง
    https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary

    Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่
    มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย
    https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know

    ข่าวสด VPN และสิทธิด้านดิจิทัล
    TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก
    https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november

    Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี
    Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made

    Chrome เจอช่องโหว่ Zero-Day อันตราย
    Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย
    https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe

    Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต
    มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย
    https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet

    iOS 26 Autocorrect พังหนัก
    ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple
    https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2

    NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์
    NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย
    https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada

    Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น
    Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม
    https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year

    VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด
    VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่
    https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    📌📰🟠 รวมข่าวจากเวบ TechRadar 🟠📰📌 #รวมข่าวIT #20251120 #TechRadar ⌚ Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้ Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์ 🔗 https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way 🎮 AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000 AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น 🔗 https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold 🎄 รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้ 🔗 https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please 🏠 โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน 🔗 https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home 💻 เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่ คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก 🔗 https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you 🔒 Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก 🔗 https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security 🗺️ Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก 🔗 https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season 🔋 LG Battery โดนโจมตี Ransomware บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง 🔗 https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary 📡 Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่ มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย 🔗 https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know 🌐 ข่าวสด VPN และสิทธิด้านดิจิทัล TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก 🔗 https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november 🚗 Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made 🌐 Chrome เจอช่องโหว่ Zero-Day อันตราย Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย 🔗 https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe 🪙 Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย 🔗 https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet 📱 iOS 26 Autocorrect พังหนัก ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple 🔗 https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2 📞 NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์ NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย 🔗 https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada 📱 Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม 🔗 https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year 💾 VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่ 🔗 https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251120 #securityonline

    Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
    กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน

    https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage

    Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
    มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา

    https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm

    “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
    กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months

    มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
    นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ

    https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud

    Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
    รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล

    https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction

    Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ

    Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ

    https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays

    Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
    หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ

    https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges

    Seraphic เปิดตัว Browser Security สำหรับแอป Electron
    บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron

    https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications

    Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
    มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers

    CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
    บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล

    https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs

    Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น

    https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment

    ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
    มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต

    https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment

    Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
    Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure

    Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
    แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง

    https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro

    Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
    Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง

    https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations

    เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง

    D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก

    https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution

    ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
    มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ

    https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers

    SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
    นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย

    https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass

    การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
    มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส

    https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers

    ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
    ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่

    https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation

    ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่

    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล

    https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens

    หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
    สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก

    https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide

    📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌 #รวมข่าวIT #20251120 #securityonline 🕵️‍♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน 🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage 💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา 🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm 🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months ☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ 🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud 🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล 🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction 💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ 🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays 🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ 🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges 🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron 🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications 🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers 📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล 🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs 🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น 🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment 💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต 🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment 🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure 🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง 🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro 🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง 🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations 📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก 🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution ⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ 🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers 🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย 🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass 🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส 🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers 🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051) ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่ 🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation ⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล 🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens 🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก 🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • MCP API ใน Comet Browser สั่นคลอนความเชื่อมั่น

    นักวิจัยจาก SquareX พบว่า Comet Browser มีการฝัง MCP API (chrome.perplexity.mcp.addStdioServer) ที่เปิดโอกาสให้ส่วนขยายฝังตัวสามารถรันคำสั่งบนเครื่องผู้ใช้ได้โดยตรง โดยไม่ต้องขออนุญาตหรือยืนยันจากผู้ใช้ ซึ่งต่างจากเบราว์เซอร์ทั่วไปที่ต้องใช้ Native Messaging API และการอนุญาตจากผู้ใช้เสมอ

    ความเสี่ยงที่เกิดขึ้น
    แม้ยังไม่มีหลักฐานว่า Perplexity.ai ใช้ API นี้ในทางที่ผิด แต่หากเกิดการโจมตี เช่น XSS, Phishing หรือ Insider Threat ก็สามารถทำให้ผู้โจมตีเข้าควบคุมเครื่องผู้ใช้ได้ทันที SquareX สาธิตการโจมตีโดยใช้ Extension Stomping เพื่อปลอมตัวเป็น Analytics Extension และรันมัลแวร์ WannaCry ผ่าน API นี้ได้สำเร็จ

    ปัญหาการซ่อนส่วนขยาย
    สิ่งที่น่ากังวลคือ Comet Browser ได้ซ่อนส่วนขยายที่เกี่ยวข้องกับ Agentic และ Analytics จากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถปิดหรือควบคุมได้เลย ส่งผลให้เกิด “Hidden IT” ที่ทั้งผู้ใช้และทีมรักษาความปลอดภัยไม่มีทางตรวจสอบหรือจัดการได้

    แนวโน้มและคำแนะนำ
    SquareX เตือนว่าหากไม่มีการกำหนดมาตรฐานและการตรวจสอบจากบุคคลที่สาม เบราว์เซอร์ AI อื่น ๆ อาจเร่งพัฒนาฟีเจอร์ที่คล้ายกันโดยไม่สนใจความปลอดภัย ผู้ใช้ควรเรียกร้องให้มีการเปิดเผย API ทั้งหมด และให้สิทธิ์ในการปิดส่วนขยายที่ฝังมา เพื่อป้องกันการละเมิดความเชื่อมั่นในอนาคต

    สรุปสาระสำคัญ
    ข้อมูลจากข่าว
    Comet Browser มี MCP API ที่ให้ส่วนขยายฝังตัวรันคำสั่งบนเครื่องผู้ใช้ได้
    SquareX สาธิตการโจมตีด้วย Extension Stomping และรัน WannaCry ผ่าน API นี้
    ส่วนขยาย Agentic และ Analytics ถูกซ่อนจากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถควบคุมได้
    SquareX เรียกร้องให้มีการเปิดเผย API และตรวจสอบโดยบุคคลที่สาม

    คำเตือนจากข่าว
    หาก Perplexity.ai ถูกโจมตี ผู้ใช้ Comet Browser ทุกคนอาจถูกควบคุมเครื่องได้ทันที
    การซ่อนส่วนขยายทำให้ผู้ใช้และทีมรักษาความปลอดภัยไม่สามารถจัดการความเสี่ยงได้
    แนวโน้มที่เบราว์เซอร์ AI อื่น ๆ อาจเลียนแบบโดยไม่สนใจความปลอดภัย

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers/
    🌐 MCP API ใน Comet Browser สั่นคลอนความเชื่อมั่น นักวิจัยจาก SquareX พบว่า Comet Browser มีการฝัง MCP API (chrome.perplexity.mcp.addStdioServer) ที่เปิดโอกาสให้ส่วนขยายฝังตัวสามารถรันคำสั่งบนเครื่องผู้ใช้ได้โดยตรง โดยไม่ต้องขออนุญาตหรือยืนยันจากผู้ใช้ ซึ่งต่างจากเบราว์เซอร์ทั่วไปที่ต้องใช้ Native Messaging API และการอนุญาตจากผู้ใช้เสมอ ⚠️ ความเสี่ยงที่เกิดขึ้น แม้ยังไม่มีหลักฐานว่า Perplexity.ai ใช้ API นี้ในทางที่ผิด แต่หากเกิดการโจมตี เช่น XSS, Phishing หรือ Insider Threat ก็สามารถทำให้ผู้โจมตีเข้าควบคุมเครื่องผู้ใช้ได้ทันที SquareX สาธิตการโจมตีโดยใช้ Extension Stomping เพื่อปลอมตัวเป็น Analytics Extension และรันมัลแวร์ WannaCry ผ่าน API นี้ได้สำเร็จ 🔒 ปัญหาการซ่อนส่วนขยาย สิ่งที่น่ากังวลคือ Comet Browser ได้ซ่อนส่วนขยายที่เกี่ยวข้องกับ Agentic และ Analytics จากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถปิดหรือควบคุมได้เลย ส่งผลให้เกิด “Hidden IT” ที่ทั้งผู้ใช้และทีมรักษาความปลอดภัยไม่มีทางตรวจสอบหรือจัดการได้ 🔮 แนวโน้มและคำแนะนำ SquareX เตือนว่าหากไม่มีการกำหนดมาตรฐานและการตรวจสอบจากบุคคลที่สาม เบราว์เซอร์ AI อื่น ๆ อาจเร่งพัฒนาฟีเจอร์ที่คล้ายกันโดยไม่สนใจความปลอดภัย ผู้ใช้ควรเรียกร้องให้มีการเปิดเผย API ทั้งหมด และให้สิทธิ์ในการปิดส่วนขยายที่ฝังมา เพื่อป้องกันการละเมิดความเชื่อมั่นในอนาคต 📌 สรุปสาระสำคัญ ✅ ข้อมูลจากข่าว ➡️ Comet Browser มี MCP API ที่ให้ส่วนขยายฝังตัวรันคำสั่งบนเครื่องผู้ใช้ได้ ➡️ SquareX สาธิตการโจมตีด้วย Extension Stomping และรัน WannaCry ผ่าน API นี้ ➡️ ส่วนขยาย Agentic และ Analytics ถูกซ่อนจากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถควบคุมได้ ➡️ SquareX เรียกร้องให้มีการเปิดเผย API และตรวจสอบโดยบุคคลที่สาม ‼️ คำเตือนจากข่าว ⛔ หาก Perplexity.ai ถูกโจมตี ผู้ใช้ Comet Browser ทุกคนอาจถูกควบคุมเครื่องได้ทันที ⛔ การซ่อนส่วนขยายทำให้ผู้ใช้และทีมรักษาความปลอดภัยไม่สามารถจัดการความเสี่ยงได้ ⛔ แนวโน้มที่เบราว์เซอร์ AI อื่น ๆ อาจเลียนแบบโดยไม่สนใจความปลอดภัย https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers/
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • ฟีเจอร์ Virtual Ring Light จาก Mac สู่ Windows

    macOS 26.2 ที่อยู่ระหว่างการทดสอบได้เปิดตัวฟีเจอร์ใหม่ที่สร้าง วงแสงเสมือนรอบหน้าจอ เพื่อส่องใบหน้าผู้ใช้ระหว่างการประชุมหรือวิดีโอคอล ฟีเจอร์นี้ช่วยให้ภาพชัดเจนขึ้นแม้ในสภาพแสงไม่เพียงพอ Microsoft จึงสนใจนำแนวคิดนี้มาปรับใช้ใน Windows 11 โดยอาศัย PowerToys และเครื่องมือ Edge Light

    Edge Light: เครื่องมือโอเพนซอร์ส
    Edge Light เป็นโปรเจกต์โอเพนซอร์สที่สามารถสร้าง แสงสีขาวเรืองรอบขอบหน้าจอ เพื่อเพิ่มความสว่างให้กับใบหน้าในวิดีโอคอล หรือใช้สร้างบรรยากาศระหว่างการสตรีม Microsoft กำลังหารือกับนักพัฒนาเพื่อรวม Edge Light เข้ากับ PowerToys ทำให้ผู้ใช้สามารถเปิดใช้งานได้ง่ายขึ้นโดยไม่ต้องติดตั้งแยก

    การใช้งานและความเป็นไปได้
    แม้ยังไม่ชัดเจนว่าการรวมเข้ากับ PowerToys เริ่มต้นแล้วหรือไม่ แต่ผู้ใช้ที่สนใจสามารถดาวน์โหลด Edge Light มาทดลองใช้ได้ทันที ฟีเจอร์นี้อาจกลายเป็นเครื่องมือสำคัญสำหรับผู้ที่ทำงานจากบ้าน, สตรีมเมอร์, และผู้ใช้ทั่วไปที่ต้องการคุณภาพวิดีโอคอลที่ดีขึ้นโดยไม่ต้องลงทุนซื้ออุปกรณ์เสริม

    บทเรียนและแนวโน้ม
    การพัฒนานี้สะท้อนให้เห็นถึงแนวโน้มที่ ซอฟต์แวร์จะเข้ามาแทนที่ฮาร์ดแวร์เสริม เช่น ring light จริงๆ หาก Microsoft สามารถรวมเข้ากับ PowerToys ได้สำเร็จ จะช่วยให้ Windows 11 มีฟีเจอร์ที่ตอบโจทย์ผู้ใช้ยุคดิจิทัลมากขึ้น และอาจเป็นการแข่งกับ macOS ในการสร้างประสบการณ์วิดีโอคอลที่เหนือกว่า

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่จาก macOS
    Virtual Ring Light สร้างวงแสงเสมือนรอบหน้าจอเพื่อปรับปรุงคุณภาพวิดีโอคอล
    ช่วยให้ภาพชัดเจนขึ้นในสภาพแสงน้อย

    Edge Light บน Windows
    เป็นเครื่องมือโอเพนซอร์สที่สร้างแสงเรืองรอบหน้าจอ
    Microsoft กำลังหารือเพื่อรวมเข้ากับ PowerToys

    การใช้งานและประโยชน์
    ผู้ใช้สามารถดาวน์โหลด Edge Light มาทดลองได้ทันที
    เหมาะสำหรับการประชุมออนไลน์, สตรีมมิ่ง, และการใช้งานทั่วไป

    https://securityonline.info/macbooks-virtual-ring-light-may-come-to-windows-11-via-powertoys-edge-light/
    💡 ฟีเจอร์ Virtual Ring Light จาก Mac สู่ Windows macOS 26.2 ที่อยู่ระหว่างการทดสอบได้เปิดตัวฟีเจอร์ใหม่ที่สร้าง วงแสงเสมือนรอบหน้าจอ เพื่อส่องใบหน้าผู้ใช้ระหว่างการประชุมหรือวิดีโอคอล ฟีเจอร์นี้ช่วยให้ภาพชัดเจนขึ้นแม้ในสภาพแสงไม่เพียงพอ Microsoft จึงสนใจนำแนวคิดนี้มาปรับใช้ใน Windows 11 โดยอาศัย PowerToys และเครื่องมือ Edge Light 🖥️ Edge Light: เครื่องมือโอเพนซอร์ส Edge Light เป็นโปรเจกต์โอเพนซอร์สที่สามารถสร้าง แสงสีขาวเรืองรอบขอบหน้าจอ เพื่อเพิ่มความสว่างให้กับใบหน้าในวิดีโอคอล หรือใช้สร้างบรรยากาศระหว่างการสตรีม Microsoft กำลังหารือกับนักพัฒนาเพื่อรวม Edge Light เข้ากับ PowerToys ทำให้ผู้ใช้สามารถเปิดใช้งานได้ง่ายขึ้นโดยไม่ต้องติดตั้งแยก 📱 การใช้งานและความเป็นไปได้ แม้ยังไม่ชัดเจนว่าการรวมเข้ากับ PowerToys เริ่มต้นแล้วหรือไม่ แต่ผู้ใช้ที่สนใจสามารถดาวน์โหลด Edge Light มาทดลองใช้ได้ทันที ฟีเจอร์นี้อาจกลายเป็นเครื่องมือสำคัญสำหรับผู้ที่ทำงานจากบ้าน, สตรีมเมอร์, และผู้ใช้ทั่วไปที่ต้องการคุณภาพวิดีโอคอลที่ดีขึ้นโดยไม่ต้องลงทุนซื้ออุปกรณ์เสริม 🔮 บทเรียนและแนวโน้ม การพัฒนานี้สะท้อนให้เห็นถึงแนวโน้มที่ ซอฟต์แวร์จะเข้ามาแทนที่ฮาร์ดแวร์เสริม เช่น ring light จริงๆ หาก Microsoft สามารถรวมเข้ากับ PowerToys ได้สำเร็จ จะช่วยให้ Windows 11 มีฟีเจอร์ที่ตอบโจทย์ผู้ใช้ยุคดิจิทัลมากขึ้น และอาจเป็นการแข่งกับ macOS ในการสร้างประสบการณ์วิดีโอคอลที่เหนือกว่า 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่จาก macOS ➡️ Virtual Ring Light สร้างวงแสงเสมือนรอบหน้าจอเพื่อปรับปรุงคุณภาพวิดีโอคอล ➡️ ช่วยให้ภาพชัดเจนขึ้นในสภาพแสงน้อย ✅ Edge Light บน Windows ➡️ เป็นเครื่องมือโอเพนซอร์สที่สร้างแสงเรืองรอบหน้าจอ ➡️ Microsoft กำลังหารือเพื่อรวมเข้ากับ PowerToys ✅ การใช้งานและประโยชน์ ➡️ ผู้ใช้สามารถดาวน์โหลด Edge Light มาทดลองได้ทันที ➡️ เหมาะสำหรับการประชุมออนไลน์, สตรีมมิ่ง, และการใช้งานทั่วไป https://securityonline.info/macbooks-virtual-ring-light-may-come-to-windows-11-via-powertoys-edge-light/
    SECURITYONLINE.INFO
    MacBook's Virtual Ring Light May Come to Windows 11 via PowerToys Edge Light
    Microsoft is exploring integrating the open-source Windows Edge Light tool into PowerToys to bring a virtual ring light feature to Windows 11 for better video calls.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • Welcome to "ShopPal"
    Welcome to "ShopPal"
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย”

    คุณสมบัติเด่น
    ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ
    Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย
    ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย
    แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง
    ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย
    รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android

    ขนาดและราคา
    ขนาด: 4.5 x 7.2 x 2.3 นิ้ว
    น้ำหนัก: 10.3 ออนซ์
    ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180)

    จุดเด่นและข้อจำกัด
    เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ
    ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity

    ไม่เหมาะกับการเล่นเกมแบบ Hardcore
    ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป

    https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    🖱️ หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย” 🔧 คุณสมบัติเด่น 🔰 ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ 🔰 Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย 🔰 ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย 🔰 แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง 🔰 ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย 🔰 รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android 📏 ขนาดและราคา 📍 ขนาด: 4.5 x 7.2 x 2.3 นิ้ว 📍 น้ำหนัก: 10.3 ออนซ์ 📍 ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180) 🏆 จุดเด่นและข้อจำกัด ✅ เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ ✅ ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity ⛔ ไม่เหมาะกับการเล่นเกมแบบ Hardcore ⛔ ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI”

    ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ”

    เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง

    อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป

    Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้
    สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ
    รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์

    ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude
    สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง

    มีความเสี่ยงด้านความปลอดภัย
    อาจถูกโจมตีด้วย Prompt Injection
    เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง

    ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย

    https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    🖥️ “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI” ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ” เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป ✅ Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้ ➡️ สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ ➡️ รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์ ✅ ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude ➡️ สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง ‼️ มีความเสี่ยงด้านความปลอดภัย ⛔ อาจถูกโจมตีด้วย Prompt Injection ⛔ เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง ‼️ ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ⛔ อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    WWW.SLASHGEAR.COM
    Browsers Can Now Do Tasks For You - Here's What Agentic AI Means - SlashGear
    Artificial Intelligence in your browser can use the web on your behalf, but privacy concerns and security vulnerabilities make it a risky proposition.
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • DarkComet RAT กลับมาในคราบ Bitcoin Wallet

    มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart

    DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน

    การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ

    สรุปหัวข้อ:
    DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
    ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้

    ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
    เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก

    ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
    ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น

    https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    💰 DarkComet RAT กลับมาในคราบ Bitcoin Wallet มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ สรุปหัวข้อ: ✅ DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet ➡️ ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้ ✅ ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop ➡️ เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก ‼️ ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย ⛔ ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    SECURITYONLINE.INFO
    Legacy Malware Resurfaces: DarkComet RAT Uses Bitcoin Wallet Lure to Deploy UPX-Packed Payload
    A new campaign is using Bitcoin wallet lures to distribute DarkComet RAT. The UPX-packed trojan gains persistence via a fake explorer.exe binary and uses keylogging and remote control to steal data.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20”

    นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ

    กลุ่ม Lazarus และเป้าหมายการโจมตี
    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
    มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ
    มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ

    คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่
    ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2
    รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล
    ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้การโหลดแบบ dynamic และ reflective DLL injection
    ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ
    ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม

    คำเตือนด้านความปลอดภัย
    องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก
    การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น
    การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป

    https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    🚀 “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20” นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ ✅ กลุ่ม Lazarus และเป้าหมายการโจมตี ➡️ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ➡️ มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ ➡️ มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ ✅ คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่ ➡️ ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2 ➡️ รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล ➡️ ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้การโหลดแบบ dynamic และ reflective DLL injection ➡️ ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ ➡️ ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม ‼️ คำเตือนด้านความปลอดภัย ⛔ องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก ⛔ การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น ⛔ การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    SECURITYONLINE.INFO
    Lazarus Group Attacks Aerospace/Defense with New ChaCha20-Encrypted Comebacker Backdoor
    ENKI exposed a Lazarus Group espionage campaign targeting aerospace/defense firms. The new Comebacker variant uses malicious Word macros and ChaCha20/AES to deliver a memory-resident backdoor.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทแถม
    “ฤทธิ์ยิว”

    (1)

    เรามักจะได้ยินการกล่าวถึงยิวในเชิงลบมากกว่าบวก สำหรับเราส่วนใหญ่ในแดนสยาม ชาวยิวที่เราพอคุ้นหู รุ่นแรกๆ คือ ไชล๊อก พ่อค้าชาวยิว ในหนังสือเรื่อง เวนิสวาณิช ซึ่งพระมงกุฏเกล้าเจ้าอยู่หัว รัชกาลที่ 6 ทรงแปลจาก The Merchant of Venice ของเชคสปียร์ เป็นหนังสืออ่านอยู่ในหลักสูตรก ระทรวงศึกษา สำหรับชั้นมัธยม เมื่อประมาณกว่า 60 ปีมาแล้ว ผมก็ต้องเรียน และจำได้ว่า จะมีคำพูดติดปากคนรุ่นผม เวลาใครเค็มจัด หรือเห็นแก่ตัว จะถูกเพื่อนด่า ว่า อย่ายิวนักซิโว้ย หรือมึงนี่มันไชล๊อกจริง แสดงว่านิสัยชาวยิวที่โด่งดังในสมัยเชคสปียร์ และในสายตาของชาวอังกฤษ รวมทั้งในบ้านเรา ที่รู้จักยิวน้อยมาก คงไม่ได้นึกถึงชาวยิวในทางบวก

    ยิวถูกกล่าวหาว่ามีบทบาทเกี่ยวกับสงคราม หรือความขัดแย้งในสังคมอยู่เรื่อย แน่นอนมันไม่ใช่บทบาททางสร้างสันติภาพ หรือประนีประนอม แต่มันไปในทางจุดชนวน หรือสร้างกำไร และหาประโยชน์เสียมากกว่า

    นักประวัติศาสตร์บางค่าย ถึงกับแจงว่า นิสัยทางลบนี้ของชาวยิว เป็นมาตั้งแต่สมัยยิวรุ่นแรกๆย้อนไปถึง โจเซฟ บุตรของ เจคอบ ที่ถูกขายเป็นทาสตั้งแต่สมัย ฟาโรห์ของ อียิปต์นั่นเชียว โจเซฟ ทำงานเข้าตานายทาส จนฟาโรห์เรียกไปใช้งาน ให้เป็นหัวหน้าทาส เมื่อเกิดข้าวยากหมากแพง อดอยากกันไปทั่วเมือง ชาวนาก็กระด้างกระเดื่องไม่ยอมทำนา จนกว่าจะมีอาหารมาให้กิน โจเซฟจึงจัดการแบบลูกโหด ใช้นโยบายเอาที่ดินกับปศุสัตว์ มาแลกกับอาหาร ชาวนาทนอดอยากไม่ไหว ยอมขายนา ขายสัตว์ราคาถูก แลกกับอาหาร แล้วโจเซฟก็เปลี่ยนสถานะ จากทาส เป็นคนรวย ด้วยนโยบาย ที่น่าจะเป็นต้นแบบของ “สร้างความรวยจากความหายนะของผู้อื่น”
    เวลาผ่านไป ชาวยิวยิ่งสร้างชื่อเสียงว่า เป็นผู้ถนัดสร้างความวุ่นวายทางการเมือง และเป็นนักฉวยโอกาส จนจักรพรรดิคลอดิอุสของโรมัน ออกประกาศว่า ชาวยิวจากเมืองอเล็กซานเดรีย เป็นต้นเชื้อแห่งความวุ่นวายที่ระบาดไปจนทั่วโลก และในที่สุด ก็ประกาศขับไล่ชาวยิวออกไปจากโรม แต่ชาวยิวก็ไปก่อความวุ่นวายในนครเยรูซาเลมต่อ ครั้งแล้วครั้งเล่า และแสดงอาการเป็นศัตรูกับโรมอย่างเปิดเผย โรมถึงกับด่าชาวยิวว่า เป็นเผ่าพันธ์ที่สร้างแต่ความจัญไรให้แก่ผู้อื่น (Quintilian, a race which is a curse to other) หรือเผ่าพันธ์ที่ถูกสาปแช่ง (Seneca, an accursed race)

    มาจนถึงสมัยยุคกลาง Middle Ages จนถึง ยุค เกิดใหม่ Renaissance ชื่อเสียงเชิงลบของชาวยิวก็ยังมีอยู่ต่อเนื่อง ในปี ค.ศ. 1770 บรรดานักปราชญ์ ชื่อดังของยุโรป ต่างออกมาให้ความเห็นเกี่ยวกับชาวยืว Baron d’Holbach (นักปราชญ์ และนักเขียน ชาวฝรั่งเศส/เยอรมัน) กล่าวว่า ชาวยิวสร้างตนเองขึ้นมาจากการฆ่าฟัน จากความอยุติธรรม ความโหดร้าย ความเอาเปรียบ และความอดอยากของผู้อื่น ส่วน Voltaire (นักปราชญ์ชาวฝรั่งเศส) บอกว่า เขาจะไม่เแปลกใจเลยว่า คนพวกนี้ วันหนึ่งจะเป็นเผ่าพันธ์ที่อันตรายยิ่งต่อมนุษยชาติ ส่วน Immanuel Kant (นักปราชญ์ชาวเยอรมัน) บอกว่า ชาวยิว เป็นชาติพันธุ์แห่งการหลอกลวง

    และจากข้อสังเกต หรือความเห็น ของผู้ที่ทำการศึกษาเกี่ยวกับชาวยิว ส่วนใหญ่ก็สรุปไปในทำนองเดียวกันว่า เป็นศตวรรษมาแล้ว ที่ชาวยิววุ่นวายอยู่กับการทำสงคราม การก่อความขัดแย้งทางสังคม การสร้างความกดดันทางเศรษฐกิจ และทำกำไร จากสิ่งเหล่านั้น

    ####################
    “ฤทธิ์ยิว”

    (2)
    ดูจากจำนวนชาวยิวที่กระจายอยู่ตามประเทศต่างๆ ซึ่งจะว่าไป มีจำนวนน้อยมาก พวกเขาน่าจะเป็นพวกที่ถูกเอาเปรียบมากกว่า แต่ดูเหมือนเรื่องมันจะกลับตาลปัตร ชาวยิวแสดงให้เห็นฤทธิ์เดชของพวกเขา ในการสร้างความวุ่นวายแก่สังคม เพื่อให้เกิดประโยชน์กับพวกตนได้อย่างมหัศจรรย์

    ฤทธิ์เดชของชาวยิว ที่เข้ามามีส่วนสร้างสงครามโลกทั้ง 2 ครั้ง มีบันทึกให้เห็นอยู่ในประวัติศาสตร์ เริ่มตั้งแต่กลางศตวรรษที่ 18 เป็นต้นมา ยิวเริ่มเข้ามามีอิทธิพลในรัฐบาลอเมริกัน ปี ค.ศ. 1845 ยิวรุ่นแรก ที่เข้ามาอยู่ในสภาสูงของอเมริกา คือ Levis Levin และ David Yulee ปี 1887 Washington Barlette ได้เป็นผู้ว่าการรัฐ คาลิฟอร์เนีย และปี 1889 Solomon Hirsch เป็นยิวคนแรก ที่ได้รับการแต่งตั้งเป็นทูตของอเมริกา ไปประจำอยู่ที่อาณาจักรออตโตมาน โดยประธานาธิบดี Harrison

    ในส่วนอื่นของโลก เช่นที่รัสเซีย ยิวเป็นผู้เร่งอุณภูมิในรัสเซียให้สูงขี้นอย่างมาก จากการที่พวกก่อความวุ่นวาย ซึ่งมีชาวยิวร่วมด้วย 2,3 คน ลอบปลงพระชนม์พระเจ้าซาร์ Alexander ที่ 2 สำเร็จ ในปี ค.ศ.1881 และเหตุการณ์นี้ ทำให้ชาวยิวถูกล้างแค้น โดนลอบสังหารเป็นประจำ ต่อเนื่องอีกเป็นสิบปี และมีจำนวนมากขึ้นเรื่อยๆ และปี 1882 รัสเซียก็ออกกฏหมายที่เรียกว่า May Law of 1883 ห้ามชาวยิวอาศัยอยู่ และทำธุรกิจในบริเวณที่เรียกว่า Pale of Settlement พวกยิวจึงเริ่มอพยพออกจากรัสเซีย หนีกฏ Pale มุ่งหน้าไปเยอรมัน เป็นที่หมายแรก

    ก่อนหน้าที่พวกชาวยิว ที่สร้างความปั่นป่วนในรัสเซีย จะมุ่งหน้ามาเยอรมัน ชาวยิวที่อยู่ในเยอรมันเอง ก็มีอิทธิพลในเยอรมันไม่น้อยแล้ว Richard Wagner ผู้ประพันธ์เพลงอมตะ ของเยอรมันยังออกปากว่า หนังสือพิมพ์ในเยอรมันอยู่ในมือชาวยิวเกือบหมดแล้ว นอกจากนี้ ยังเป็นที่พูดกันว่า ทุกวันนี้ พวกยิวกลายเป็นผู้กำหนดทิศทางของสังคมและการเมืองในเยอรมันไปแล้ว ช่วงปลาย ค.ศ.1800 ถึง ต้น 1900 ดูเหมือนชาวยิวจะมีอิทธิพลเพิ่มขึ้นอีก จำนวนยิวที่เป็นกรรมการในบริษัทใหญ่ๆ หรืออยู่ในตำแหน่งบริหาร มีถึง 24% ในขณะที่ชาวยิวมีไม่เกิน 2 % ของจำนวนพลเมืองของเยอรมันทั้งหมด
    แต่ที่สำคัญที่สุด คือการกำเนิด ของกลุ่มไซออนนิสม์ Zionism ซึ่ง Theodor Herzl เป็นผู้ก่อตั้งอย่างเป็นทางการ เมื่อ ค.ศ.1897 หลักการพื้นฐานของ ไซออนนิสม์ ที่เขาเขียนไว้ในหนังสือ Der Judenstaat (The Jewish State) สรุปคร่าวๆความคิดของเขา ที่บอกว่า ชาวยิวไม่มีวันพ้นจากการถูกข่มเหง ตราบใดที่ยังมีสถานะเป็นคนต่างชาติอยู่ในทุกๆแห่ง ดังนั้น ยิวจึงจำเป็นต้องมีรัฐของตนเอง พวกเขาหารือถึงสถานที่ต่างๆแต่ไม่ลงตัว จนเมื่อมีการประชุม World Zionist Organization ครั้งแรก เมื่อปี ค.ศ.1897 ก็ได้ข้อยุติว่า มันควรเป็น Palestine

    แต่มันมีปัญหาว่า บริเวณดังกล่าวอยู่ในอาณัติของอาณาจักรออตโตมาน และประชากรที่ตั้งถิ่นฐานอยู่ในบริเวณนั้น ส่วนใหญ่เป็นมุสลิม และคริสเตียนอาหรับ ถึงกระนั้นพวกไซออนนิสต์ก็ตั้งใจว่า พวกเขาจะไปปักหลักที่นั่น ยึดปาเลสไตน์มาจากออตโตมานให้ได้ไม่ว่าด้วยวิธีใด ก็วิธีหนึ่ง มันดูเหมือนเป็นเรื่องที่แทบจะเป็นไปไม่ได้เอาเลย แต่พวกเขาก็มุ่งมั่นจนน่าตกใจ

    พวกเขาคิดว่า ทางเดียวที่จะทำให้มันเป็นไปได้ ก็โดยต้องใช้กำลังเท่านั้น และมันต้องใช้ผ่านสถานการณ์ที่เป็นวิกฤติ เช่น ผ่านการทำสงคราม ซึ่งจะทำให้พวกเขามีโอกาสชักใย สร้างความได้เปรียบ และนั่นเป็นต้นกำเนิดของหลักการ สร้างกำไรจากความหายนะ ” profit through distress” มันจะทำได้จากทั้งภายใน และภายนอกประเทศ ในประเทศที่มีชาวยิวมากพอ แต่มีอำนาจรัฐน้อย พวกเขาคิดใช้วิธีปลุกระดม สร้างความวุ่นวายภายในประเทศ และสำหรับประเทศที่พวกเขามีอำนาจ เขาจะใช้อำนาจนั้นสร้างความร่ำรวย และใช้ความร่ำรวยนั้น ไปกำหนดนโยบายของประเทศ ส่วนในประเทศที่พวกเขาไม่มีทั้งจำนวนประชาชน และไม่มีอำนาจ เขาก็จะใช้อำนาจจากภายนอก มากดดันให้ได้การสนับสนุนเพื่อวัตถุประสงค์ของพวกเขา

    พวกไซออนนิสต์เอาจริงกับยุทธศาสตร์ ป่วนข้างใน/ ปั่นข้างนอก internal/extentnal ตามคำพูดของ Herzl ที่เขียนไว้เองว่า

    ” When we sink, we become a revolutionary proletariat, the subordinate officers of the revolutionary party; when we rise, there rises also our terrible power of purse”
    เมื่อเราล่ม เราจะกลายเป็นกรรมกรผู้ปฏิวัติ ผู้สนับสนุนของพรรคปฏิวัติ
    เมื่อเรารุ่ง เงินในกระเป๋าของเรา ก็จะแสดงอำนาจอันร้ายกาจออกมาด้วย

    อันที่จริง Herzl ได้คาดการณ์ไว้ด้วยซ้ำว่า จะต้องเกิดสงครามโลก ไซออนนิสต์รุ่นแรก Litman Rosenthal เขียนไว้ในบันทึกของเขา เมื่อวันที่ 15 ธันวาคม 1914 ว่า เขาจำได้ถึงการสนทนากับ Herzl เมื่อปี ค.ศ. 1897 ซึ่งเขาอ้างว่า Herzl พูดว่า:

    “ตุรกีอาจปฏิเสธ หรือไม่ยอมเข้าใจเรา เราจะต้องไม่ถอดใจ เราจะต้องหาทางที่จะได้ตามที่เราต้องการ ไม่ช้าก็เร็ว จะต้องมีความขัดแย้งระหว่างประเทศ สงครามในยุโรปจะต้องเกิดขึ้นแน่นอน ผมจะถือนาฬิกาคอยดูเวลาหายนะนั้น หลังจากสงครามจบสิ้น การประชุมเพื่อสันติภาพจะต้องเกิดขึ้น เราจะต้องเตรียมพร้อมสำหรับเวลานั้น เราจะต้องทำให้เขาเขิญเราเข้าไปร่วมการประชุมกับประเทศต่างๆ และเราจะต้องพิสูจน์ ให้เขาเห็นถึงทางออกที่สำคัญเร่งด่วน ของพวกไซออนนิสต์ ที่เขาจะต้องตอบกับชาวยิว”

    พวกยิวเอาจริงกับการดำเนินการตามแผนข้างต้น พวกเขาเดินหน้าเรื่องการปฏิวัติในรัสเซีย เพื่อโค่นล้มรัฐบาลที่เขาเกลียดชัง และพยายามที่จะก่อความวุ่นวายในออตโตมานด้วย ส่วนในเยอรมัน ในอังกฤษ และ อเมริกา พวกเขาใช้อำนาจเงินอันร้ายกาจในกระเป๋า อย่างเต็มที่ เพื่อที่จะให้มีการนำทางไปสู่นโยบาย ที่จะต้องมีจัดการระเบียบของโลกเสียใหม่ ที่เป็นประโยชน์กับพวกเขา พวกเขาพยายามตัดตอนพวกที่คัดค้าน ขวางทางพวกเขา แต่ให้การสนับสนุน พวกที่เห็นด้วยกับแนวทางของพวกเขา พร้อมกับเพิ่มความมั่งคั่งให้พวกยิวด้วยกัน

    ทั้งหมดนี้เพื่อเป็นแนวทางที่จะนำไปสู่การจัดตั้ง รัฐปาเลสไตน์ ที่จะเป็นศูนย์กลางของยิวทั่วโลก

    การปฏิวัติ และสงคราม จึงเป็นภาระกิจเร่งด่วน อันดับแรกของพวกเขา

    สวัสดีครับ
    คนเล่านิทาน
    6 มิ.ย. 2558
    ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทแถม “ฤทธิ์ยิว” (1) เรามักจะได้ยินการกล่าวถึงยิวในเชิงลบมากกว่าบวก สำหรับเราส่วนใหญ่ในแดนสยาม ชาวยิวที่เราพอคุ้นหู รุ่นแรกๆ คือ ไชล๊อก พ่อค้าชาวยิว ในหนังสือเรื่อง เวนิสวาณิช ซึ่งพระมงกุฏเกล้าเจ้าอยู่หัว รัชกาลที่ 6 ทรงแปลจาก The Merchant of Venice ของเชคสปียร์ เป็นหนังสืออ่านอยู่ในหลักสูตรก ระทรวงศึกษา สำหรับชั้นมัธยม เมื่อประมาณกว่า 60 ปีมาแล้ว ผมก็ต้องเรียน และจำได้ว่า จะมีคำพูดติดปากคนรุ่นผม เวลาใครเค็มจัด หรือเห็นแก่ตัว จะถูกเพื่อนด่า ว่า อย่ายิวนักซิโว้ย หรือมึงนี่มันไชล๊อกจริง แสดงว่านิสัยชาวยิวที่โด่งดังในสมัยเชคสปียร์ และในสายตาของชาวอังกฤษ รวมทั้งในบ้านเรา ที่รู้จักยิวน้อยมาก คงไม่ได้นึกถึงชาวยิวในทางบวก ยิวถูกกล่าวหาว่ามีบทบาทเกี่ยวกับสงคราม หรือความขัดแย้งในสังคมอยู่เรื่อย แน่นอนมันไม่ใช่บทบาททางสร้างสันติภาพ หรือประนีประนอม แต่มันไปในทางจุดชนวน หรือสร้างกำไร และหาประโยชน์เสียมากกว่า นักประวัติศาสตร์บางค่าย ถึงกับแจงว่า นิสัยทางลบนี้ของชาวยิว เป็นมาตั้งแต่สมัยยิวรุ่นแรกๆย้อนไปถึง โจเซฟ บุตรของ เจคอบ ที่ถูกขายเป็นทาสตั้งแต่สมัย ฟาโรห์ของ อียิปต์นั่นเชียว โจเซฟ ทำงานเข้าตานายทาส จนฟาโรห์เรียกไปใช้งาน ให้เป็นหัวหน้าทาส เมื่อเกิดข้าวยากหมากแพง อดอยากกันไปทั่วเมือง ชาวนาก็กระด้างกระเดื่องไม่ยอมทำนา จนกว่าจะมีอาหารมาให้กิน โจเซฟจึงจัดการแบบลูกโหด ใช้นโยบายเอาที่ดินกับปศุสัตว์ มาแลกกับอาหาร ชาวนาทนอดอยากไม่ไหว ยอมขายนา ขายสัตว์ราคาถูก แลกกับอาหาร แล้วโจเซฟก็เปลี่ยนสถานะ จากทาส เป็นคนรวย ด้วยนโยบาย ที่น่าจะเป็นต้นแบบของ “สร้างความรวยจากความหายนะของผู้อื่น” เวลาผ่านไป ชาวยิวยิ่งสร้างชื่อเสียงว่า เป็นผู้ถนัดสร้างความวุ่นวายทางการเมือง และเป็นนักฉวยโอกาส จนจักรพรรดิคลอดิอุสของโรมัน ออกประกาศว่า ชาวยิวจากเมืองอเล็กซานเดรีย เป็นต้นเชื้อแห่งความวุ่นวายที่ระบาดไปจนทั่วโลก และในที่สุด ก็ประกาศขับไล่ชาวยิวออกไปจากโรม แต่ชาวยิวก็ไปก่อความวุ่นวายในนครเยรูซาเลมต่อ ครั้งแล้วครั้งเล่า และแสดงอาการเป็นศัตรูกับโรมอย่างเปิดเผย โรมถึงกับด่าชาวยิวว่า เป็นเผ่าพันธ์ที่สร้างแต่ความจัญไรให้แก่ผู้อื่น (Quintilian, a race which is a curse to other) หรือเผ่าพันธ์ที่ถูกสาปแช่ง (Seneca, an accursed race) มาจนถึงสมัยยุคกลาง Middle Ages จนถึง ยุค เกิดใหม่ Renaissance ชื่อเสียงเชิงลบของชาวยิวก็ยังมีอยู่ต่อเนื่อง ในปี ค.ศ. 1770 บรรดานักปราชญ์ ชื่อดังของยุโรป ต่างออกมาให้ความเห็นเกี่ยวกับชาวยืว Baron d’Holbach (นักปราชญ์ และนักเขียน ชาวฝรั่งเศส/เยอรมัน) กล่าวว่า ชาวยิวสร้างตนเองขึ้นมาจากการฆ่าฟัน จากความอยุติธรรม ความโหดร้าย ความเอาเปรียบ และความอดอยากของผู้อื่น ส่วน Voltaire (นักปราชญ์ชาวฝรั่งเศส) บอกว่า เขาจะไม่เแปลกใจเลยว่า คนพวกนี้ วันหนึ่งจะเป็นเผ่าพันธ์ที่อันตรายยิ่งต่อมนุษยชาติ ส่วน Immanuel Kant (นักปราชญ์ชาวเยอรมัน) บอกว่า ชาวยิว เป็นชาติพันธุ์แห่งการหลอกลวง และจากข้อสังเกต หรือความเห็น ของผู้ที่ทำการศึกษาเกี่ยวกับชาวยิว ส่วนใหญ่ก็สรุปไปในทำนองเดียวกันว่า เป็นศตวรรษมาแล้ว ที่ชาวยิววุ่นวายอยู่กับการทำสงคราม การก่อความขัดแย้งทางสังคม การสร้างความกดดันทางเศรษฐกิจ และทำกำไร จากสิ่งเหล่านั้น #################### “ฤทธิ์ยิว” (2) ดูจากจำนวนชาวยิวที่กระจายอยู่ตามประเทศต่างๆ ซึ่งจะว่าไป มีจำนวนน้อยมาก พวกเขาน่าจะเป็นพวกที่ถูกเอาเปรียบมากกว่า แต่ดูเหมือนเรื่องมันจะกลับตาลปัตร ชาวยิวแสดงให้เห็นฤทธิ์เดชของพวกเขา ในการสร้างความวุ่นวายแก่สังคม เพื่อให้เกิดประโยชน์กับพวกตนได้อย่างมหัศจรรย์ ฤทธิ์เดชของชาวยิว ที่เข้ามามีส่วนสร้างสงครามโลกทั้ง 2 ครั้ง มีบันทึกให้เห็นอยู่ในประวัติศาสตร์ เริ่มตั้งแต่กลางศตวรรษที่ 18 เป็นต้นมา ยิวเริ่มเข้ามามีอิทธิพลในรัฐบาลอเมริกัน ปี ค.ศ. 1845 ยิวรุ่นแรก ที่เข้ามาอยู่ในสภาสูงของอเมริกา คือ Levis Levin และ David Yulee ปี 1887 Washington Barlette ได้เป็นผู้ว่าการรัฐ คาลิฟอร์เนีย และปี 1889 Solomon Hirsch เป็นยิวคนแรก ที่ได้รับการแต่งตั้งเป็นทูตของอเมริกา ไปประจำอยู่ที่อาณาจักรออตโตมาน โดยประธานาธิบดี Harrison ในส่วนอื่นของโลก เช่นที่รัสเซีย ยิวเป็นผู้เร่งอุณภูมิในรัสเซียให้สูงขี้นอย่างมาก จากการที่พวกก่อความวุ่นวาย ซึ่งมีชาวยิวร่วมด้วย 2,3 คน ลอบปลงพระชนม์พระเจ้าซาร์ Alexander ที่ 2 สำเร็จ ในปี ค.ศ.1881 และเหตุการณ์นี้ ทำให้ชาวยิวถูกล้างแค้น โดนลอบสังหารเป็นประจำ ต่อเนื่องอีกเป็นสิบปี และมีจำนวนมากขึ้นเรื่อยๆ และปี 1882 รัสเซียก็ออกกฏหมายที่เรียกว่า May Law of 1883 ห้ามชาวยิวอาศัยอยู่ และทำธุรกิจในบริเวณที่เรียกว่า Pale of Settlement พวกยิวจึงเริ่มอพยพออกจากรัสเซีย หนีกฏ Pale มุ่งหน้าไปเยอรมัน เป็นที่หมายแรก ก่อนหน้าที่พวกชาวยิว ที่สร้างความปั่นป่วนในรัสเซีย จะมุ่งหน้ามาเยอรมัน ชาวยิวที่อยู่ในเยอรมันเอง ก็มีอิทธิพลในเยอรมันไม่น้อยแล้ว Richard Wagner ผู้ประพันธ์เพลงอมตะ ของเยอรมันยังออกปากว่า หนังสือพิมพ์ในเยอรมันอยู่ในมือชาวยิวเกือบหมดแล้ว นอกจากนี้ ยังเป็นที่พูดกันว่า ทุกวันนี้ พวกยิวกลายเป็นผู้กำหนดทิศทางของสังคมและการเมืองในเยอรมันไปแล้ว ช่วงปลาย ค.ศ.1800 ถึง ต้น 1900 ดูเหมือนชาวยิวจะมีอิทธิพลเพิ่มขึ้นอีก จำนวนยิวที่เป็นกรรมการในบริษัทใหญ่ๆ หรืออยู่ในตำแหน่งบริหาร มีถึง 24% ในขณะที่ชาวยิวมีไม่เกิน 2 % ของจำนวนพลเมืองของเยอรมันทั้งหมด แต่ที่สำคัญที่สุด คือการกำเนิด ของกลุ่มไซออนนิสม์ Zionism ซึ่ง Theodor Herzl เป็นผู้ก่อตั้งอย่างเป็นทางการ เมื่อ ค.ศ.1897 หลักการพื้นฐานของ ไซออนนิสม์ ที่เขาเขียนไว้ในหนังสือ Der Judenstaat (The Jewish State) สรุปคร่าวๆความคิดของเขา ที่บอกว่า ชาวยิวไม่มีวันพ้นจากการถูกข่มเหง ตราบใดที่ยังมีสถานะเป็นคนต่างชาติอยู่ในทุกๆแห่ง ดังนั้น ยิวจึงจำเป็นต้องมีรัฐของตนเอง พวกเขาหารือถึงสถานที่ต่างๆแต่ไม่ลงตัว จนเมื่อมีการประชุม World Zionist Organization ครั้งแรก เมื่อปี ค.ศ.1897 ก็ได้ข้อยุติว่า มันควรเป็น Palestine แต่มันมีปัญหาว่า บริเวณดังกล่าวอยู่ในอาณัติของอาณาจักรออตโตมาน และประชากรที่ตั้งถิ่นฐานอยู่ในบริเวณนั้น ส่วนใหญ่เป็นมุสลิม และคริสเตียนอาหรับ ถึงกระนั้นพวกไซออนนิสต์ก็ตั้งใจว่า พวกเขาจะไปปักหลักที่นั่น ยึดปาเลสไตน์มาจากออตโตมานให้ได้ไม่ว่าด้วยวิธีใด ก็วิธีหนึ่ง มันดูเหมือนเป็นเรื่องที่แทบจะเป็นไปไม่ได้เอาเลย แต่พวกเขาก็มุ่งมั่นจนน่าตกใจ พวกเขาคิดว่า ทางเดียวที่จะทำให้มันเป็นไปได้ ก็โดยต้องใช้กำลังเท่านั้น และมันต้องใช้ผ่านสถานการณ์ที่เป็นวิกฤติ เช่น ผ่านการทำสงคราม ซึ่งจะทำให้พวกเขามีโอกาสชักใย สร้างความได้เปรียบ และนั่นเป็นต้นกำเนิดของหลักการ สร้างกำไรจากความหายนะ ” profit through distress” มันจะทำได้จากทั้งภายใน และภายนอกประเทศ ในประเทศที่มีชาวยิวมากพอ แต่มีอำนาจรัฐน้อย พวกเขาคิดใช้วิธีปลุกระดม สร้างความวุ่นวายภายในประเทศ และสำหรับประเทศที่พวกเขามีอำนาจ เขาจะใช้อำนาจนั้นสร้างความร่ำรวย และใช้ความร่ำรวยนั้น ไปกำหนดนโยบายของประเทศ ส่วนในประเทศที่พวกเขาไม่มีทั้งจำนวนประชาชน และไม่มีอำนาจ เขาก็จะใช้อำนาจจากภายนอก มากดดันให้ได้การสนับสนุนเพื่อวัตถุประสงค์ของพวกเขา พวกไซออนนิสต์เอาจริงกับยุทธศาสตร์ ป่วนข้างใน/ ปั่นข้างนอก internal/extentnal ตามคำพูดของ Herzl ที่เขียนไว้เองว่า ” When we sink, we become a revolutionary proletariat, the subordinate officers of the revolutionary party; when we rise, there rises also our terrible power of purse” เมื่อเราล่ม เราจะกลายเป็นกรรมกรผู้ปฏิวัติ ผู้สนับสนุนของพรรคปฏิวัติ เมื่อเรารุ่ง เงินในกระเป๋าของเรา ก็จะแสดงอำนาจอันร้ายกาจออกมาด้วย อันที่จริง Herzl ได้คาดการณ์ไว้ด้วยซ้ำว่า จะต้องเกิดสงครามโลก ไซออนนิสต์รุ่นแรก Litman Rosenthal เขียนไว้ในบันทึกของเขา เมื่อวันที่ 15 ธันวาคม 1914 ว่า เขาจำได้ถึงการสนทนากับ Herzl เมื่อปี ค.ศ. 1897 ซึ่งเขาอ้างว่า Herzl พูดว่า: “ตุรกีอาจปฏิเสธ หรือไม่ยอมเข้าใจเรา เราจะต้องไม่ถอดใจ เราจะต้องหาทางที่จะได้ตามที่เราต้องการ ไม่ช้าก็เร็ว จะต้องมีความขัดแย้งระหว่างประเทศ สงครามในยุโรปจะต้องเกิดขึ้นแน่นอน ผมจะถือนาฬิกาคอยดูเวลาหายนะนั้น หลังจากสงครามจบสิ้น การประชุมเพื่อสันติภาพจะต้องเกิดขึ้น เราจะต้องเตรียมพร้อมสำหรับเวลานั้น เราจะต้องทำให้เขาเขิญเราเข้าไปร่วมการประชุมกับประเทศต่างๆ และเราจะต้องพิสูจน์ ให้เขาเห็นถึงทางออกที่สำคัญเร่งด่วน ของพวกไซออนนิสต์ ที่เขาจะต้องตอบกับชาวยิว” พวกยิวเอาจริงกับการดำเนินการตามแผนข้างต้น พวกเขาเดินหน้าเรื่องการปฏิวัติในรัสเซีย เพื่อโค่นล้มรัฐบาลที่เขาเกลียดชัง และพยายามที่จะก่อความวุ่นวายในออตโตมานด้วย ส่วนในเยอรมัน ในอังกฤษ และ อเมริกา พวกเขาใช้อำนาจเงินอันร้ายกาจในกระเป๋า อย่างเต็มที่ เพื่อที่จะให้มีการนำทางไปสู่นโยบาย ที่จะต้องมีจัดการระเบียบของโลกเสียใหม่ ที่เป็นประโยชน์กับพวกเขา พวกเขาพยายามตัดตอนพวกที่คัดค้าน ขวางทางพวกเขา แต่ให้การสนับสนุน พวกที่เห็นด้วยกับแนวทางของพวกเขา พร้อมกับเพิ่มความมั่งคั่งให้พวกยิวด้วยกัน ทั้งหมดนี้เพื่อเป็นแนวทางที่จะนำไปสู่การจัดตั้ง รัฐปาเลสไตน์ ที่จะเป็นศูนย์กลางของยิวทั่วโลก การปฏิวัติ และสงคราม จึงเป็นภาระกิจเร่งด่วน อันดับแรกของพวกเขา สวัสดีครับ คนเล่านิทาน 6 มิ.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 506 มุมมอง 0 รีวิว
  • มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ

    รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน

    กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด

    นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น:
    ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้
    ต้องมีการตรวจสอบความปลอดภัยประจำปี

    กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์”

    สิ่งที่กฎหมาย MRTCA รับรอง
    สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI
    การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา
    ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต
    ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism”
    ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี
    สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน”
    ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol
    เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน

    คำเตือนและข้อควรระวัง
    ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย
    ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน
    การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ
    การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย

    https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    🛡️ มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น: 💠 ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้ 💠 ต้องมีการตรวจสอบความปลอดภัยประจำปี กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์” ✅ สิ่งที่กฎหมาย MRTCA รับรอง ➡️ สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI ➡️ การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา ➡️ ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต ➡️ ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism” ➡️ ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี ➡️ สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน” ➡️ ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol ➡️ เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน ‼️ คำเตือนและข้อควรระวัง ⛔ ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย ⛔ ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน ⛔ การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ ⛔ การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    MONTANANEWSROOM.COM
    Montana Becomes First State to Enshrine ‘Right to Compute’ Into Law - Montana Newsroom
    Montana has made history as the first state in the U.S. to legally protect its citizens’ right to access and use computational tools and artificial intelligence technologies. Governor Greg Gianforte signed Senate Bill 212, officially known as the Montana Right to Compute Act (MRTCA), into law. The groundbreaking legislation affirms Montanans’ fundamental right to own […]
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 392 มุมมอง 0 รีวิว
  • S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP

    ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน

    👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP
    S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น

    ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone.

    พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้

    รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013).

    ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้
    S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014.

    S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา

    “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP
    เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998

    มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น

    เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ.

    Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก
    กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ

    #ลุงเล่าหลานฟัง

    https://www.youtube.com/watch?v=8uiR4SrDGZk
    🚩💿 S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP ⌛ ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน 👩‍👧‍👦👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone. 🌏 พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้ 🥇🏆 รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013). ⏯️ ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้ 🏁 S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014. S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา 🎶🎶 “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998 🎥 มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น 📼 เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ. 🍾 🏆 Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ 💫 #ลุงเล่าหลานฟัง https://www.youtube.com/watch?v=8uiR4SrDGZk
    1 ความคิดเห็น 0 การแบ่งปัน 500 มุมมอง 0 รีวิว
  • “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ”

    ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที

    Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้

    แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา

    Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ
    อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล
    กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้

    Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท
    ทำงานตามคำสั่งและความยินยอมของผู้ใช้
    กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    มีประวัติการหลบเลี่ยงการตรวจจับ
    เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก
    Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    Amazon เปิดตัว “Buy for Me” แข่งกับ Comet
    เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้
    เปิดตัวเมื่อเดือนเมษายน 2025

    ข้อมูลเสริมจากภายนอก
    “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน
    การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค
    หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม

    https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    🤖 “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ” ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้ แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา ✅ Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ ➡️ อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล ➡️ กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้ ✅ Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท ➡️ ทำงานตามคำสั่งและความยินยอมของผู้ใช้ ➡️ กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต ✅ มีประวัติการหลบเลี่ยงการตรวจจับ ➡️ เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก ➡️ Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ✅ Amazon เปิดตัว “Buy for Me” แข่งกับ Comet ➡️ เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้ ➡️ เปิดตัวเมื่อเดือนเมษายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน ➡️ การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค ➡️ หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    SECURITYONLINE.INFO
    AI Browser War: Amazon Demands Perplexity's Comet AI Stop Automated Purchasing
    Amazon issued a cease-and-desist to Perplexity's Comet AI browser, demanding it stop automated purchasing. Amazon calls it a bot; Perplexity calls it a user agent.
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • แผนสอยมังกร ตอนที่ 1 – 2
    นิทานเรื่องจริง เรื่อง “แผนสอยมังกร”

    ตอน 1

    วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555

    เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง

    รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป

    Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น
    เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ

    ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป”
    China represents and will remain the most significant competitor to the United States for decades to come”

    คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ
    ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน..

    …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย..

    …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย..

    .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน

    การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้…

    ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค
    ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง

    การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น

    ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ

    นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป..
    อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย

    “แผนสอยมังกร”

    ตอน 2

    จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ

    – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55)
    – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย

    – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก

    แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น
    เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ

    – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง….

    และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย
    แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น….

    แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ

    สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน

    นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ

    สวัสดีครับ
    คนเล่านิทาน
    13 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง “แผนสอยมังกร” ตอน 1 วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555 เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป” China represents and will remain the most significant competitor to the United States for decades to come” คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน.. …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย.. …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย.. .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้… ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป.. อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย “แผนสอยมังกร” ตอน 2 จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55) – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง…. และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น…. แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ สวัสดีครับ คนเล่านิทาน 13 พ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 654 มุมมอง 0 รีวิว
  • Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA

    Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel

    SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer

    นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที

    Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA

    รายละเอียดของดีล Intel–SambaNova
    Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน
    SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์
    ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA
    มีระบบ DataScale และ SambaFlow พร้อมใช้งาน

    เหตุผลที่ Intel สนใจ
    ต้องการเสริมความแข็งแกร่งในตลาด inference
    ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง
    CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด
    Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน

    จุดเด่นของเทคโนโลยี SambaNova
    RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง
    ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ
    เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer
    มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที

    https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    💼🔍 Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA ✅ รายละเอียดของดีล Intel–SambaNova ➡️ Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน ➡️ SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA ➡️ มีระบบ DataScale และ SambaFlow พร้อมใช้งาน ✅ เหตุผลที่ Intel สนใจ ➡️ ต้องการเสริมความแข็งแกร่งในตลาด inference ➡️ ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง ➡️ CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด ➡️ Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน ✅ จุดเด่นของเทคโนโลยี SambaNova ➡️ RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง ➡️ ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ ➡️ เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer ➡️ มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    WCCFTECH.COM
    Intel’s Potential Acquisition of SambaNova Could ‘Catalyze’ the Company’s AI Comeback — But It May Cost At Least a Hefty $5 Billion
    Intel is eyeing a major acquisition under its new leadership, with a takeover of the AI startup SambaNova, which could prove massive.
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • Radeon 8060S โชว์พลัง! เกมเมอร์ตะลึงกับ iGPU บน Ryzen AI Max 395+ เล่นเกม 1080p ลื่นไหลทุกค่าย

    YouTuber ชื่อดัง RandomGaminginHD ได้ทดสอบ Minisforum MS-S1 Max ที่ใช้ APU รุ่นท็อป Ryzen AI Max 395+ พร้อม iGPU Radeon 8060S และผลลัพธ์ก็เกินคาด: เล่นเกม AAA ที่ 1080p ได้อย่างลื่นไหลโดยไม่ต้องใช้การ์ดจอแยก!

    Ryzen AI Max 395+ ถูกออกแบบมาเพื่อประมวลผลงาน AI แต่กลับกลายเป็น “สัตว์ร้าย” ด้านเกม ด้วย iGPU Radeon 8060S ที่มี 40 CUs และ 2,560 shader cores มากกว่า PlayStation 5 เสียอีก! แถมยังจับคู่กับ LPDDR5X บัส 256-bit ทำให้ประสิทธิภาพเทียบชั้น RTX 4060 ได้ในบางกรณี

    RandomGaminginHD ทดสอบเกมดังหลายเกมที่ 1080p และผลลัพธ์น่าทึ่ง:
    Counter Strike 2: 263 FPS
    Kingdom Come Deliverance 2: 90 FPS
    Red Dead Redemption 2: 82 FPS
    Battlefield 6: 86 FPS
    Cyberpunk 2077 (RT Ultra): 45 FPS
    GTA 5 Enhanced: 77 FPS
    Marvel Rivals: 79 FPS
    Elden Ring: 60 FPS (เต็มเพดานเกม)
    Borderlands 4: 55 FPS
    Outer Worlds 2: 65 FPS

    แม้บางเกมจะใช้การตั้งค่ากราฟิกต่ำหรือปิดฟีเจอร์บางอย่าง เช่น global illumination หรือ ray tracing แต่ก็ยังให้ประสบการณ์เล่นเกมที่ดีเกินคาดสำหรับ iGPU

    Ryzen AI Max 395+ ยังสามารถรัน LLM ขนาดใหญ่ได้ และมีประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่าในด้าน tokens per second ซึ่งทำให้มันกลายเป็น APU ที่ “เกินตัว” ทั้งด้านเกมและงาน AI

    Ryzen AI Max 395+ มาพร้อม iGPU Radeon 8060S
    มี 40 CUs และ 2,560 shader cores
    ใช้ LPDDR5X บัส 256-bit
    ประสิทธิภาพเทียบชั้น RTX 4060 ในบางกรณี

    จุดเด่นของ APU Ryzen AI Max 395+
    รัน LLM ได้ดีเยี่ยม
    ประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่า
    เหมาะกับงาน AI และเกมในเครื่องขนาดเล็ก

    https://www.tomshardware.com/pc-components/gpus/strix-halo-radeon-8060s-benchmarked-in-games-delivers-butter-smooth-1080p-performance-ryzen-ai-max-395-apu-is-a-pretty-solid-gaming-offering
    🎮🔥 Radeon 8060S โชว์พลัง! เกมเมอร์ตะลึงกับ iGPU บน Ryzen AI Max 395+ เล่นเกม 1080p ลื่นไหลทุกค่าย YouTuber ชื่อดัง RandomGaminginHD ได้ทดสอบ Minisforum MS-S1 Max ที่ใช้ APU รุ่นท็อป Ryzen AI Max 395+ พร้อม iGPU Radeon 8060S และผลลัพธ์ก็เกินคาด: เล่นเกม AAA ที่ 1080p ได้อย่างลื่นไหลโดยไม่ต้องใช้การ์ดจอแยก! Ryzen AI Max 395+ ถูกออกแบบมาเพื่อประมวลผลงาน AI แต่กลับกลายเป็น “สัตว์ร้าย” ด้านเกม ด้วย iGPU Radeon 8060S ที่มี 40 CUs และ 2,560 shader cores มากกว่า PlayStation 5 เสียอีก! แถมยังจับคู่กับ LPDDR5X บัส 256-bit ทำให้ประสิทธิภาพเทียบชั้น RTX 4060 ได้ในบางกรณี RandomGaminginHD ทดสอบเกมดังหลายเกมที่ 1080p และผลลัพธ์น่าทึ่ง: 🎗️ Counter Strike 2: 263 FPS 🎗️ Kingdom Come Deliverance 2: 90 FPS 🎗️ Red Dead Redemption 2: 82 FPS 🎗️ Battlefield 6: 86 FPS 🎗️ Cyberpunk 2077 (RT Ultra): 45 FPS 🎗️ GTA 5 Enhanced: 77 FPS 🎗️ Marvel Rivals: 79 FPS 🎗️ Elden Ring: 60 FPS (เต็มเพดานเกม) 🎗️ Borderlands 4: 55 FPS 🎗️ Outer Worlds 2: 65 FPS แม้บางเกมจะใช้การตั้งค่ากราฟิกต่ำหรือปิดฟีเจอร์บางอย่าง เช่น global illumination หรือ ray tracing แต่ก็ยังให้ประสบการณ์เล่นเกมที่ดีเกินคาดสำหรับ iGPU Ryzen AI Max 395+ ยังสามารถรัน LLM ขนาดใหญ่ได้ และมีประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่าในด้าน tokens per second ซึ่งทำให้มันกลายเป็น APU ที่ “เกินตัว” ทั้งด้านเกมและงาน AI ✅ Ryzen AI Max 395+ มาพร้อม iGPU Radeon 8060S ➡️ มี 40 CUs และ 2,560 shader cores ➡️ ใช้ LPDDR5X บัส 256-bit ➡️ ประสิทธิภาพเทียบชั้น RTX 4060 ในบางกรณี ✅ จุดเด่นของ APU Ryzen AI Max 395+ ➡️ รัน LLM ได้ดีเยี่ยม ➡️ ประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่า ➡️ เหมาะกับงาน AI และเกมในเครื่องขนาดเล็ก https://www.tomshardware.com/pc-components/gpus/strix-halo-radeon-8060s-benchmarked-in-games-delivers-butter-smooth-1080p-performance-ryzen-ai-max-395-apu-is-a-pretty-solid-gaming-offering
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • Qt Creator 18 เปิดตัว! IDE สุดล้ำพร้อมรองรับ Container และ GitHub Enterprise

    วันนี้มีข่าวดีสำหรับนักพัฒนา! Qt Project ได้ปล่อย Qt Creator 18 ซึ่งเป็นเวอร์ชันล่าสุดของ IDE แบบโอเพ่นซอร์สที่รองรับหลายแพลตฟอร์ม ทั้ง Linux, macOS และ Windows โดยเวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเฉพาะการรองรับ container สำหรับการพัฒนาแบบแยกส่วน และการเชื่อมต่อกับ GitHub Enterprise ผ่าน Copilot

    ลองนึกภาพว่า...คุณเปิดโปรเจกต์ที่มีไฟล์ devcontainer.json อยู่ แล้ว Qt Creator ก็จัดการสร้าง Docker container ให้คุณอัตโนมัติ พร้อมปรับแต่ง environment ให้เหมาะกับการพัฒนาโดยไม่ต้องตั้งค่าเองให้ยุ่งยากเลย! นี่คือก้าวสำคัญของการพัฒนาแบบ container-native ที่กำลังมาแรงในยุค DevOps และ Cloud-native

    นอกจากนี้ Qt Creator 18 ยังปรับปรุงหลายจุดเพื่อให้ใช้งานได้ลื่นไหลขึ้น เช่น:
    เพิ่มแท็บ Overview ในหน้า Welcome
    ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว
    รองรับการใช้ editor แบบ tabbed
    ปรับปรุงระบบ Git ให้แสดงสถานะไฟล์ในมุมมอง File System
    เพิ่มการรองรับ CMake Test Presets และการเชื่อมต่ออุปกรณ์ Linux แบบอัตโนมัติ

    และที่สำคัญคือการอัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 เพื่อรองรับฟีเจอร์ใหม่ของภาษา C++ ได้ดีขึ้น

    สาระเพิ่มเติม
    การใช้ container ในการพัฒนาเริ่มเป็นมาตรฐานในองค์กรขนาดใหญ่ เพราะช่วยให้การตั้งค่า environment เป็นเรื่องง่ายและลดปัญหา “มันทำงานบนเครื่องฉันนะ!”
    GitHub Copilot Enterprise ช่วยให้ทีมสามารถใช้ AI เขียนโค้ดได้อย่างปลอดภัยในระบบภายในองค์กร โดยไม่ต้องเปิดเผยโค้ดสู่สาธารณะ

    ฟีเจอร์ใหม่ที่โดดเด่น
    รองรับการสร้าง development container ผ่านไฟล์ devcontainer.json
    เพิ่มแท็บ Overview ในหน้า Welcome
    รองรับ editor แบบ tabbed เพื่อการจัดการโค้ดที่ง่ายขึ้น
    ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว
    รองรับ GitHub Enterprise ผ่าน Copilot

    การปรับปรุงด้าน Git และการจัดการโปรเจกต์
    เพิ่มการแสดงสถานะ version control ในมุมมอง File System
    รองรับ CMake Test Presets
    เพิ่มตัวเลือก auto-connect สำหรับอุปกรณ์ Linux
    ปรับปรุงการจัดการไฟล์ .user ให้แยกเก็บในโฟลเดอร์ .qtcreator/

    การอัปเดตด้านเทคโนโลยี
    อัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1
    ปรับปรุง code model ให้รองรับฟีเจอร์ใหม่ของ C++

    https://9to5linux.com/qt-creator-18-open-source-ide-released-with-experimental-container-support
    🛠️ Qt Creator 18 เปิดตัว! IDE สุดล้ำพร้อมรองรับ Container และ GitHub Enterprise วันนี้มีข่าวดีสำหรับนักพัฒนา! Qt Project ได้ปล่อย Qt Creator 18 ซึ่งเป็นเวอร์ชันล่าสุดของ IDE แบบโอเพ่นซอร์สที่รองรับหลายแพลตฟอร์ม ทั้ง Linux, macOS และ Windows โดยเวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเฉพาะการรองรับ container สำหรับการพัฒนาแบบแยกส่วน และการเชื่อมต่อกับ GitHub Enterprise ผ่าน Copilot ลองนึกภาพว่า...คุณเปิดโปรเจกต์ที่มีไฟล์ devcontainer.json อยู่ แล้ว Qt Creator ก็จัดการสร้าง Docker container ให้คุณอัตโนมัติ พร้อมปรับแต่ง environment ให้เหมาะกับการพัฒนาโดยไม่ต้องตั้งค่าเองให้ยุ่งยากเลย! นี่คือก้าวสำคัญของการพัฒนาแบบ container-native ที่กำลังมาแรงในยุค DevOps และ Cloud-native นอกจากนี้ Qt Creator 18 ยังปรับปรุงหลายจุดเพื่อให้ใช้งานได้ลื่นไหลขึ้น เช่น: 🎗️ เพิ่มแท็บ Overview ในหน้า Welcome 🎗️ ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว 🎗️ รองรับการใช้ editor แบบ tabbed 🎗️ ปรับปรุงระบบ Git ให้แสดงสถานะไฟล์ในมุมมอง File System 🎗️ เพิ่มการรองรับ CMake Test Presets และการเชื่อมต่ออุปกรณ์ Linux แบบอัตโนมัติ และที่สำคัญคือการอัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 เพื่อรองรับฟีเจอร์ใหม่ของภาษา C++ ได้ดีขึ้น 💡 สาระเพิ่มเติม 💠 การใช้ container ในการพัฒนาเริ่มเป็นมาตรฐานในองค์กรขนาดใหญ่ เพราะช่วยให้การตั้งค่า environment เป็นเรื่องง่ายและลดปัญหา “มันทำงานบนเครื่องฉันนะ!” 💠 GitHub Copilot Enterprise ช่วยให้ทีมสามารถใช้ AI เขียนโค้ดได้อย่างปลอดภัยในระบบภายในองค์กร โดยไม่ต้องเปิดเผยโค้ดสู่สาธารณะ ✅ ฟีเจอร์ใหม่ที่โดดเด่น ➡️ รองรับการสร้าง development container ผ่านไฟล์ devcontainer.json ➡️ เพิ่มแท็บ Overview ในหน้า Welcome ➡️ รองรับ editor แบบ tabbed เพื่อการจัดการโค้ดที่ง่ายขึ้น ➡️ ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว ➡️ รองรับ GitHub Enterprise ผ่าน Copilot ✅ การปรับปรุงด้าน Git และการจัดการโปรเจกต์ ➡️ เพิ่มการแสดงสถานะ version control ในมุมมอง File System ➡️ รองรับ CMake Test Presets ➡️ เพิ่มตัวเลือก auto-connect สำหรับอุปกรณ์ Linux ➡️ ปรับปรุงการจัดการไฟล์ .user ให้แยกเก็บในโฟลเดอร์ .qtcreator/ ✅ การอัปเดตด้านเทคโนโลยี ➡️ อัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 ➡️ ปรับปรุง code model ให้รองรับฟีเจอร์ใหม่ของ C++ https://9to5linux.com/qt-creator-18-open-source-ide-released-with-experimental-container-support
    9TO5LINUX.COM
    Qt Creator 18 Open-Source IDE Released with Experimental Container Support - 9to5Linux
    Qt Creator 18 open-source IDE (Integrated Development Environment) is now available for download with various improvements. Here’s what’s new!
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้!

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก

    Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด

    ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที

    นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0
    นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์
    การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง

    ช่องโหว่ Brash ใน Blink engine
    ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที
    ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที
    ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์

    เบราว์เซอร์ที่ได้รับผลกระทบ
    Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet
    ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android
    Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว)

    วิธีการโจมตี
    แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด
    ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที)
    ทำให้ thread หลักของเบราว์เซอร์ล่ม

    ความเสี่ยงต่อผู้ใช้ทั่วไป
    แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม
    อาจสูญเสียงานที่ยังไม่ได้บันทึก
    ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก
    การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา
    ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้

    https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    ⚠️ Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้! นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0 💠 นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์ 💠 การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง ✅ ช่องโหว่ Brash ใน Blink engine ➡️ ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที ➡️ ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที ➡️ ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ ✅ เบราว์เซอร์ที่ได้รับผลกระทบ ➡️ Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet ➡️ ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android ➡️ Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว) ✅ วิธีการโจมตี ➡️ แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด ➡️ ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที) ➡️ ทำให้ thread หลักของเบราว์เซอร์ล่ม ‼️ ความเสี่ยงต่อผู้ใช้ทั่วไป ⛔ แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม ⛔ อาจสูญเสียงานที่ยังไม่ได้บันทึก ⛔ ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก ⛔ การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา ⛔ ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้ https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    SECURITYONLINE.INFO
    Brash Attack: Critical Chromium Flaw Allows DoS via Simple Code Injection
    The Brash exploit leverages a missing rate limit on Chromium's document.title API to trigger a Denial-of-Service attack, crashing browsers in seconds.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • Samsung Internet บุก Windows! พร้อมวิสัยทัศน์ “Ambient AI” ที่จะเปลี่ยนประสบการณ์ท่องเว็บ

    Samsung เปิดตัวเบราว์เซอร์ “Samsung Internet” สำหรับ Windows อย่างเป็นทางการ พร้อมฟีเจอร์ซิงก์ข้ามอุปกรณ์ และแนวคิดใหม่ “Ambient AI” ที่จะทำให้เบราว์เซอร์กลายเป็นผู้ช่วยอัจฉริยะในชีวิตประจำวัน

    Samsung เคยทดลองปล่อยเบราว์เซอร์ของตัวเองบน Microsoft Store ในปี 2024 แต่ก็ถอดออกไปอย่างเงียบๆ จนกระทั่งล่าสุดในเดือนตุลาคม 2025 บริษัทกลับมาอีกครั้งด้วยการเปิดตัว “Samsung Internet” สำหรับ Windows 10 และ 11 อย่างเป็นทางการ

    สิ่งที่น่าสนใจคือเบราว์เซอร์นี้ไม่ได้มาแค่เพื่อให้ใช้งานเว็บทั่วไป แต่เป็นส่วนหนึ่งของวิสัยทัศน์ใหญ่ที่ Samsung เรียกว่า “Ambient AI” — ระบบอัจฉริยะที่สามารถเข้าใจบริบทและคาดการณ์ความต้องการของผู้ใช้ได้ล่วงหน้า

    เบราว์เซอร์นี้รองรับการซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์ก ประวัติการท่องเว็บ และข้อมูลการกรอกฟอร์มอัตโนมัติ ทำให้ผู้ใช้สามารถเริ่มต้นจากมือถือแล้วมาต่อบนคอมพิวเตอร์ได้อย่างไร้รอยต่อ

    Samsung ยังเน้นเรื่องความเป็นส่วนตัวและความปลอดภัย โดยมีฟีเจอร์บล็อกตัวติดตาม (tracker blocking), แดชบอร์ดความเป็นส่วนตัว และเครื่องมือป้องกันอื่นๆ ติดตั้งมาให้ตั้งแต่แรก

    การเปิดตัวครั้งนี้ยังเป็นการประกาศศักดาในสนามแข่งขันเบราว์เซอร์ AI ที่กำลังร้อนแรง โดยมีคู่แข่งอย่าง ChatGPT Atlas จาก OpenAI, Microsoft Edge ที่มี Copilot และ Comet จาก Perplexity

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    Ambient AI คือแนวคิดที่อุปกรณ์และซอฟต์แวร์สามารถ “เข้าใจบริบท” และ “ตอบสนองอัตโนมัติ” โดยไม่ต้องสั่งงานโดยตรง
    Samsung Internet มีฐานผู้ใช้บนมือถือ Android หลายร้อยล้านคน โดยเฉพาะในกลุ่มผู้ใช้ Galaxy
    การขยายสู่ Windows อาจเป็นก้าวสำคัญในการสร้าง ecosystem ที่แข่งขันกับ Apple และ Google ได้ในระยะยาว

    Samsung Internet เปิดตัวบน Windows
    รองรับ Windows 10 (เวอร์ชัน 1809 ขึ้นไป) และ Windows 11
    เปิดให้ทดลองใช้งานผ่านโปรแกรมเบต้า

    ฟีเจอร์เด่นของเบราว์เซอร์
    ซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์กและประวัติการใช้งาน
    บล็อกตัวติดตามและมีแดชบอร์ดความเป็นส่วนตัว
    รองรับการกรอกฟอร์มอัตโนมัติ

    วิสัยทัศน์ Ambient AI
    เปลี่ยนเบราว์เซอร์จากเครื่องมือรับคำสั่ง เป็นผู้ช่วยอัจฉริยะ
    คาดการณ์ความต้องการของผู้ใช้และให้ข้อมูลเชิงบริบท
    เป็นส่วนหนึ่งของกลยุทธ์ Galaxy AI ที่ขยายจากมือถือสู่เดสก์ท็อป

    การแข่งขันในตลาดเบราว์เซอร์ AI
    คู่แข่งหลัก ได้แก่ ChatGPT Atlas, Microsoft Edge Copilot, Perplexity Comet
    Samsung ต้องการสร้างระบบนิเวศซอฟต์แวร์ของตัวเองให้แข็งแกร่ง

    ข้อควรระวัง
    ยังอยู่ในช่วงเบต้า อาจมีบั๊กหรือฟีเจอร์ไม่สมบูรณ์
    ผู้ใช้ต้องสมัครเข้าร่วมโปรแกรมทดสอบก่อนใช้งาน
    ความสามารถด้าน AI ยังอยู่ระหว่างการพัฒนา อาจยังไม่ตอบโจทย์ทุกสถานการณ์

    https://securityonline.info/samsung-internet-arrives-on-windows-pushing-forward-ambient-ai-vision/
    🌐 Samsung Internet บุก Windows! พร้อมวิสัยทัศน์ “Ambient AI” ที่จะเปลี่ยนประสบการณ์ท่องเว็บ Samsung เปิดตัวเบราว์เซอร์ “Samsung Internet” สำหรับ Windows อย่างเป็นทางการ พร้อมฟีเจอร์ซิงก์ข้ามอุปกรณ์ และแนวคิดใหม่ “Ambient AI” ที่จะทำให้เบราว์เซอร์กลายเป็นผู้ช่วยอัจฉริยะในชีวิตประจำวัน Samsung เคยทดลองปล่อยเบราว์เซอร์ของตัวเองบน Microsoft Store ในปี 2024 แต่ก็ถอดออกไปอย่างเงียบๆ จนกระทั่งล่าสุดในเดือนตุลาคม 2025 บริษัทกลับมาอีกครั้งด้วยการเปิดตัว “Samsung Internet” สำหรับ Windows 10 และ 11 อย่างเป็นทางการ สิ่งที่น่าสนใจคือเบราว์เซอร์นี้ไม่ได้มาแค่เพื่อให้ใช้งานเว็บทั่วไป แต่เป็นส่วนหนึ่งของวิสัยทัศน์ใหญ่ที่ Samsung เรียกว่า “Ambient AI” — ระบบอัจฉริยะที่สามารถเข้าใจบริบทและคาดการณ์ความต้องการของผู้ใช้ได้ล่วงหน้า เบราว์เซอร์นี้รองรับการซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์ก ประวัติการท่องเว็บ และข้อมูลการกรอกฟอร์มอัตโนมัติ ทำให้ผู้ใช้สามารถเริ่มต้นจากมือถือแล้วมาต่อบนคอมพิวเตอร์ได้อย่างไร้รอยต่อ Samsung ยังเน้นเรื่องความเป็นส่วนตัวและความปลอดภัย โดยมีฟีเจอร์บล็อกตัวติดตาม (tracker blocking), แดชบอร์ดความเป็นส่วนตัว และเครื่องมือป้องกันอื่นๆ ติดตั้งมาให้ตั้งแต่แรก การเปิดตัวครั้งนี้ยังเป็นการประกาศศักดาในสนามแข่งขันเบราว์เซอร์ AI ที่กำลังร้อนแรง โดยมีคู่แข่งอย่าง ChatGPT Atlas จาก OpenAI, Microsoft Edge ที่มี Copilot และ Comet จาก Perplexity 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 Ambient AI คือแนวคิดที่อุปกรณ์และซอฟต์แวร์สามารถ “เข้าใจบริบท” และ “ตอบสนองอัตโนมัติ” โดยไม่ต้องสั่งงานโดยตรง 💠 Samsung Internet มีฐานผู้ใช้บนมือถือ Android หลายร้อยล้านคน โดยเฉพาะในกลุ่มผู้ใช้ Galaxy 💠 การขยายสู่ Windows อาจเป็นก้าวสำคัญในการสร้าง ecosystem ที่แข่งขันกับ Apple และ Google ได้ในระยะยาว ✅ Samsung Internet เปิดตัวบน Windows ➡️ รองรับ Windows 10 (เวอร์ชัน 1809 ขึ้นไป) และ Windows 11 ➡️ เปิดให้ทดลองใช้งานผ่านโปรแกรมเบต้า ✅ ฟีเจอร์เด่นของเบราว์เซอร์ ➡️ ซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์กและประวัติการใช้งาน ➡️ บล็อกตัวติดตามและมีแดชบอร์ดความเป็นส่วนตัว ➡️ รองรับการกรอกฟอร์มอัตโนมัติ ✅ วิสัยทัศน์ Ambient AI ➡️ เปลี่ยนเบราว์เซอร์จากเครื่องมือรับคำสั่ง เป็นผู้ช่วยอัจฉริยะ ➡️ คาดการณ์ความต้องการของผู้ใช้และให้ข้อมูลเชิงบริบท ➡️ เป็นส่วนหนึ่งของกลยุทธ์ Galaxy AI ที่ขยายจากมือถือสู่เดสก์ท็อป ✅ การแข่งขันในตลาดเบราว์เซอร์ AI ➡️ คู่แข่งหลัก ได้แก่ ChatGPT Atlas, Microsoft Edge Copilot, Perplexity Comet ➡️ Samsung ต้องการสร้างระบบนิเวศซอฟต์แวร์ของตัวเองให้แข็งแกร่ง ‼️ ข้อควรระวัง ⛔ ยังอยู่ในช่วงเบต้า อาจมีบั๊กหรือฟีเจอร์ไม่สมบูรณ์ ⛔ ผู้ใช้ต้องสมัครเข้าร่วมโปรแกรมทดสอบก่อนใช้งาน ⛔ ความสามารถด้าน AI ยังอยู่ระหว่างการพัฒนา อาจยังไม่ตอบโจทย์ทุกสถานการณ์ https://securityonline.info/samsung-internet-arrives-on-windows-pushing-forward-ambient-ai-vision/
    SECURITYONLINE.INFO
    Samsung Internet Arrives on Windows, Pushing Forward Ambient AI Vision
    Samsung launched the Samsung Internet browser beta for Windows 10/11, featuring cross-device sync and Galaxy AI capabilities to advance its ambient AI ecosystem vision.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
Pages Boosts