• “Google เปิดตัว Axion CPU และ Ironwood TPU รุ่น 7 – สร้าง ‘AI Hypercomputer’ ล้ำหน้า Nvidia GB300!”

    เรื่องเล่าจากแนวหน้าของเทคโนโลยี AI! Google Cloud ได้เปิดตัวระบบประมวลผลใหม่ที่ทรงพลังที่สุดเท่าที่เคยมีมา ด้วยการผสาน Axion CPU ที่ออกแบบเองกับ Ironwood TPU รุ่นที่ 7 เพื่อสร้างแพลตฟอร์ม “AI Hypercomputer” ที่สามารถฝึกและให้บริการโมเดลขนาดใหญ่ได้อย่างมีประสิทธิภาพสูงสุด

    Ironwood TPU รุ่นใหม่ให้พลังประมวลผลถึง 4,614 FP8 TFLOPS ต่อชิป และสามารถรวมกันเป็นพ็อดขนาดใหญ่ถึง 9,216 ตัว ให้พลังรวม 42.5 FP8 ExaFLOPS ซึ่งเหนือกว่า Nvidia GB300 NVL72 ที่ให้เพียง 0.36 ExaFLOPS อย่างมหาศาล

    ระบบนี้ยังใช้เทคโนโลยี Optical Circuit Switching ที่สามารถปรับเส้นทางการเชื่อมต่อทันทีเมื่อมีฮาร์ดแวร์ขัดข้อง ทำให้ระบบทำงานต่อเนื่องได้แม้มีปัญหา พร้อมทั้งมีหน่วยความจำ HBM3E รวมกว่า 1.77 PB และเครือข่าย Inter-Chip Interconnect ความเร็ว 9.6 Tbps

    ในด้าน CPU, Google เปิดตัว Axion ซึ่งเป็นชิป Armv9 ที่ใช้สถาปัตยกรรม Neoverse V2 ให้ประสิทธิภาพสูงกว่าชิป x86 ถึง 50% และประหยัดพลังงานมากขึ้นถึง 60% โดยมีรุ่น C4A, N4A และ C4A Metal ให้เลือกใช้งานตามความต้องการ

    บริษัทอย่าง Anthropic และ Lightricks ได้เริ่มใช้งานระบบนี้แล้ว โดย Anthropic เตรียมใช้ TPU กว่าล้านตัวเพื่อขับเคลื่อนโมเดล Claude รุ่นใหม่

    Google เปิดตัว Ironwood TPU รุ่นที่ 7
    พลังประมวลผล 4,614 FP8 TFLOPS ต่อชิป
    รวมเป็นพ็อดขนาดใหญ่ได้ถึง 42.5 FP8 ExaFLOPS
    ใช้ Optical Circuit Switching เพื่อความเสถียร
    หน่วยความจำรวม 1.77 PB แบบ HBM3E

    เปิดตัว Axion CPU ที่ออกแบบเอง
    ใช้สถาปัตยกรรม Arm Neoverse V2
    ประสิทธิภาพสูงกว่าชิป x86 ถึง 50%
    มีรุ่น C4A, N4A และ C4A Metal ให้เลือก
    รองรับ DDR5-5600 MT/s และ UMA

    สร้างแพลตฟอร์ม “AI Hypercomputer”
    รวม compute, storage และ networking ภายใต้ระบบเดียว
    รองรับการฝึกและให้บริการโมเดลขนาดใหญ่
    ใช้ Titanium controller เพื่อจัดการ I/O และความปลอดภัย

    บริษัทชั้นนำเริ่มใช้งานแล้ว
    Anthropic ใช้ TPU กว่าล้านตัวสำหรับ Claude
    Lightricks ใช้ฝึกโมเดลมัลติโหมด LTX-2

    ความท้าทายด้านการพัฒนา AI ขนาดใหญ่
    ต้องใช้พลังงานและฮาร์ดแวร์จำนวนมหาศาล
    ต้องมีระบบจัดการความเสถียรและความปลอดภัยขั้นสูง

    ความเสี่ยงจากการพึ่งพาเทคโนโลยีเฉพาะ
    หากระบบล่มหรือมีข้อบกพร่อง อาจกระทบโมเดลขนาดใหญ่
    ต้องมีการลงทุนต่อเนื่องเพื่อรองรับการเติบโตของ AI

    https://www.tomshardware.com/tech-industry/artificial-intelligence/google-deploys-new-axion-cpus-and-seventh-gen-ironwood-tpu-training-and-inferencing-pods-beat-nvidia-gb300-and-shape-ai-hypercomputer-model
    🧠 “Google เปิดตัว Axion CPU และ Ironwood TPU รุ่น 7 – สร้าง ‘AI Hypercomputer’ ล้ำหน้า Nvidia GB300!” เรื่องเล่าจากแนวหน้าของเทคโนโลยี AI! Google Cloud ได้เปิดตัวระบบประมวลผลใหม่ที่ทรงพลังที่สุดเท่าที่เคยมีมา ด้วยการผสาน Axion CPU ที่ออกแบบเองกับ Ironwood TPU รุ่นที่ 7 เพื่อสร้างแพลตฟอร์ม “AI Hypercomputer” ที่สามารถฝึกและให้บริการโมเดลขนาดใหญ่ได้อย่างมีประสิทธิภาพสูงสุด Ironwood TPU รุ่นใหม่ให้พลังประมวลผลถึง 4,614 FP8 TFLOPS ต่อชิป และสามารถรวมกันเป็นพ็อดขนาดใหญ่ถึง 9,216 ตัว ให้พลังรวม 42.5 FP8 ExaFLOPS ซึ่งเหนือกว่า Nvidia GB300 NVL72 ที่ให้เพียง 0.36 ExaFLOPS อย่างมหาศาล ระบบนี้ยังใช้เทคโนโลยี Optical Circuit Switching ที่สามารถปรับเส้นทางการเชื่อมต่อทันทีเมื่อมีฮาร์ดแวร์ขัดข้อง ทำให้ระบบทำงานต่อเนื่องได้แม้มีปัญหา พร้อมทั้งมีหน่วยความจำ HBM3E รวมกว่า 1.77 PB และเครือข่าย Inter-Chip Interconnect ความเร็ว 9.6 Tbps ในด้าน CPU, Google เปิดตัว Axion ซึ่งเป็นชิป Armv9 ที่ใช้สถาปัตยกรรม Neoverse V2 ให้ประสิทธิภาพสูงกว่าชิป x86 ถึง 50% และประหยัดพลังงานมากขึ้นถึง 60% โดยมีรุ่น C4A, N4A และ C4A Metal ให้เลือกใช้งานตามความต้องการ บริษัทอย่าง Anthropic และ Lightricks ได้เริ่มใช้งานระบบนี้แล้ว โดย Anthropic เตรียมใช้ TPU กว่าล้านตัวเพื่อขับเคลื่อนโมเดล Claude รุ่นใหม่ ✅ Google เปิดตัว Ironwood TPU รุ่นที่ 7 ➡️ พลังประมวลผล 4,614 FP8 TFLOPS ต่อชิป ➡️ รวมเป็นพ็อดขนาดใหญ่ได้ถึง 42.5 FP8 ExaFLOPS ➡️ ใช้ Optical Circuit Switching เพื่อความเสถียร ➡️ หน่วยความจำรวม 1.77 PB แบบ HBM3E ✅ เปิดตัว Axion CPU ที่ออกแบบเอง ➡️ ใช้สถาปัตยกรรม Arm Neoverse V2 ➡️ ประสิทธิภาพสูงกว่าชิป x86 ถึง 50% ➡️ มีรุ่น C4A, N4A และ C4A Metal ให้เลือก ➡️ รองรับ DDR5-5600 MT/s และ UMA ✅ สร้างแพลตฟอร์ม “AI Hypercomputer” ➡️ รวม compute, storage และ networking ภายใต้ระบบเดียว ➡️ รองรับการฝึกและให้บริการโมเดลขนาดใหญ่ ➡️ ใช้ Titanium controller เพื่อจัดการ I/O และความปลอดภัย ✅ บริษัทชั้นนำเริ่มใช้งานแล้ว ➡️ Anthropic ใช้ TPU กว่าล้านตัวสำหรับ Claude ➡️ Lightricks ใช้ฝึกโมเดลมัลติโหมด LTX-2 ‼️ ความท้าทายด้านการพัฒนา AI ขนาดใหญ่ ⛔ ต้องใช้พลังงานและฮาร์ดแวร์จำนวนมหาศาล ⛔ ต้องมีระบบจัดการความเสถียรและความปลอดภัยขั้นสูง ‼️ ความเสี่ยงจากการพึ่งพาเทคโนโลยีเฉพาะ ⛔ หากระบบล่มหรือมีข้อบกพร่อง อาจกระทบโมเดลขนาดใหญ่ ⛔ ต้องมีการลงทุนต่อเนื่องเพื่อรองรับการเติบโตของ AI https://www.tomshardware.com/tech-industry/artificial-intelligence/google-deploys-new-axion-cpus-and-seventh-gen-ironwood-tpu-training-and-inferencing-pods-beat-nvidia-gb300-and-shape-ai-hypercomputer-model
    0 Comments 0 Shares 19 Views 0 Reviews
  • Ryzen 5 7500X3D โผล่ในเบนช์มาร์กแรก! ประสิทธิภาพใกล้เคียง 7600X3D แต่ราคาประหยัดกว่า

    AMD เตรียมเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นชิป X3D ราคาประหยัดตัวแรกบนแพลตฟอร์ม AM5 โดยมีผลเบนช์มาร์กหลุดออกมาแล้ว เผยให้เห็นว่าประสิทธิภาพใกล้เคียงกับรุ่นพี่ 7600X3D ทั้งในงานแบบ single-core และ multi-core แม้จะมีความเร็วสัญญาณนาฬิกาต่ำกว่าเล็กน้อย

    Ryzen 5 7500X3D เป็นซีพียู 6 คอร์ 12 เธรด ใช้สถาปัตยกรรม Zen 4 ผลิตบนเทคโนโลยี 5nm ของ TSMC โดยมี L3 cache ขนาด 96MB จาก 3D V-Cache รวมเป็น 102MB เท่ากับรุ่น 7600X3D แต่มี base clock อยู่ที่ 4.0GHz และ boost clock ที่ 4.5GHz (ต่ำกว่ารุ่นพี่เล็กน้อย)

    ผลเบนช์มาร์กจาก Geekbench ให้คะแนน 2,549 สำหรับ single-core และ 11,826 สำหรับ multi-core ซึ่งใกล้เคียงกับ 7600X3D ที่มี boost clock สูงกว่าเล็กน้อยที่ 4.7GHz

    แม้จะยังไม่มีข้อมูล TDP อย่างเป็นทางการ แต่คาดว่าจะอยู่ที่ 65W เช่นเดียวกับรุ่นก่อนหน้า และมีแนวโน้มว่าจะเปิดตัวในงาน CES 2026

    อย่างไรก็ตาม ปัญหาใหญ่ที่อาจกระทบผู้ใช้คือราคาของ DDR5 ที่พุ่งสูงขึ้นจากความต้องการในตลาด AI ทำให้แม้ตัวชิปจะราคาถูก แต่การประกอบเครื่องอาจแพงขึ้นมาก โดยเฉพาะสำหรับผู้ใช้ที่ยังไม่มีแรม DDR5 อยู่แล้ว

    Ryzen 5 7500X3D โผล่ใน Geekbench
    คะแนน single-core: 2,549
    คะแนน multi-core: 11,826
    ประสิทธิภาพใกล้เคียงกับ Ryzen 5 7600X3D

    สเปกเบื้องต้นของ 7500X3D
    6 คอร์ 12 เธรด สถาปัตยกรรม Zen 4
    Base clock: 4.0GHz / Boost clock: 4.5GHz
    L3 cache รวม 102MB (มี 3D V-Cache 64MB)
    คาดว่า TDP อยู่ที่ 65W

    คาดการณ์การเปิดตัว
    อาจเปิดตัวในงาน CES 2026
    เป็นชิป X3D ราคาประหยัดตัวแรกบน AM5

    https://www.tomshardware.com/pc-components/cpus/amds-budget-ryzen-5-7500x3d-leaks-out-in-early-benchmarks-scores-hint-at-performance-on-par-with-existing-7600x3d-budget-offering-could-pack-a-punch-in-both-single-and-multi-core-tests
    🧠 Ryzen 5 7500X3D โผล่ในเบนช์มาร์กแรก! ประสิทธิภาพใกล้เคียง 7600X3D แต่ราคาประหยัดกว่า AMD เตรียมเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นชิป X3D ราคาประหยัดตัวแรกบนแพลตฟอร์ม AM5 โดยมีผลเบนช์มาร์กหลุดออกมาแล้ว เผยให้เห็นว่าประสิทธิภาพใกล้เคียงกับรุ่นพี่ 7600X3D ทั้งในงานแบบ single-core และ multi-core แม้จะมีความเร็วสัญญาณนาฬิกาต่ำกว่าเล็กน้อย Ryzen 5 7500X3D เป็นซีพียู 6 คอร์ 12 เธรด ใช้สถาปัตยกรรม Zen 4 ผลิตบนเทคโนโลยี 5nm ของ TSMC โดยมี L3 cache ขนาด 96MB จาก 3D V-Cache รวมเป็น 102MB เท่ากับรุ่น 7600X3D แต่มี base clock อยู่ที่ 4.0GHz และ boost clock ที่ 4.5GHz (ต่ำกว่ารุ่นพี่เล็กน้อย) ผลเบนช์มาร์กจาก Geekbench ให้คะแนน 2,549 สำหรับ single-core และ 11,826 สำหรับ multi-core ซึ่งใกล้เคียงกับ 7600X3D ที่มี boost clock สูงกว่าเล็กน้อยที่ 4.7GHz แม้จะยังไม่มีข้อมูล TDP อย่างเป็นทางการ แต่คาดว่าจะอยู่ที่ 65W เช่นเดียวกับรุ่นก่อนหน้า และมีแนวโน้มว่าจะเปิดตัวในงาน CES 2026 อย่างไรก็ตาม ปัญหาใหญ่ที่อาจกระทบผู้ใช้คือราคาของ DDR5 ที่พุ่งสูงขึ้นจากความต้องการในตลาด AI ทำให้แม้ตัวชิปจะราคาถูก แต่การประกอบเครื่องอาจแพงขึ้นมาก โดยเฉพาะสำหรับผู้ใช้ที่ยังไม่มีแรม DDR5 อยู่แล้ว ✅ Ryzen 5 7500X3D โผล่ใน Geekbench ➡️ คะแนน single-core: 2,549 ➡️ คะแนน multi-core: 11,826 ➡️ ประสิทธิภาพใกล้เคียงกับ Ryzen 5 7600X3D ✅ สเปกเบื้องต้นของ 7500X3D ➡️ 6 คอร์ 12 เธรด สถาปัตยกรรม Zen 4 ➡️ Base clock: 4.0GHz / Boost clock: 4.5GHz ➡️ L3 cache รวม 102MB (มี 3D V-Cache 64MB) ➡️ คาดว่า TDP อยู่ที่ 65W ✅ คาดการณ์การเปิดตัว ➡️ อาจเปิดตัวในงาน CES 2026 ➡️ เป็นชิป X3D ราคาประหยัดตัวแรกบน AM5 https://www.tomshardware.com/pc-components/cpus/amds-budget-ryzen-5-7500x3d-leaks-out-in-early-benchmarks-scores-hint-at-performance-on-par-with-existing-7600x3d-budget-offering-could-pack-a-punch-in-both-single-and-multi-core-tests
    0 Comments 0 Shares 21 Views 0 Reviews
  • “โมเดอร์สุดครีเอทีฟติดตั้งรถไฟจำลองวิ่งบนการ์ดจอ – ยินดีต้อนรับสู่ ‘PCI Express to Gamesville’!”

    เรื่องเล่าที่ทั้งน่าทึ่งและน่ารักจากโลกของนักแต่งคอมพิวเตอร์! ผู้ใช้นามว่า “Beautiful-Turnip-353” ได้สร้างสรรค์ผลงานสุดแหวกแนวโดยนำรถไฟจำลองขนาดจิ๋วแบบ T-gauge มาวิ่งวนอยู่บนการ์ดจอภายในเคสคอมพิวเตอร์ของตนเอง กลายเป็นการผสมผสานระหว่างงานอดิเรกโมเดลรถไฟกับโลกของพีซีเกมมิ่งได้อย่างลงตัว

    รถไฟจำลองนี้มีขนาดเล็กมาก—รางกว้างเพียง 3 มม. และมีสเกลประมาณ 1:450 ถึง 1:500 ซึ่งเหมาะอย่างยิ่งกับพื้นที่จำกัดบนการ์ดจอ โดยใช้ Arduino ที่เชื่อมต่อผ่าน USB เพื่อจ่ายไฟ 5V แบบ PWM ให้กับรางรถไฟ แม้ตอนนี้ยังควบคุมความเร็วได้ไม่หลากหลาย แต่ก็มีแผนจะพัฒนาให้สามารถควบคุมผ่านซอฟต์แวร์ เช่น FanControl หรือแม้กระทั่งให้รถไฟวิ่งเร็วขึ้นตามอุณหภูมิของ GPU!

    เจ้าของผลงานยังเผยว่าอยากสร้างเคสธีมรถไฟที่สมบูรณ์แบบยิ่งขึ้นในอนาคต พร้อมด้วยฉากจำลอง สัญญาณไฟ และแม้กระทั่งรถไฟไอน้ำที่มีเสียง “ชัฟฟ์ฟฟ” วิ่งรอบเคส—เรียกได้ว่าเป็นการยกระดับงานโมดิฟายพีซีไปอีกขั้น

    โมเดอร์สร้างรถไฟจำลองวิ่งบนการ์ดจอ
    ใช้รถไฟ T-gauge ขนาดเล็กที่สุดในวงการโมเดล
    รางกว้างเพียง 3 มม. สเกลประมาณ 1:450–1:500
    วางรางวนรอบการ์ดจอภายในเคสพีซี

    ระบบควบคุมรถไฟด้วย Arduino
    ใช้สัญญาณ PWM 5V ผ่านพอร์ต USB
    ควบคุมความเร็วได้จำกัดในเวอร์ชันต้นแบบ
    มีแผนพัฒนาให้ควบคุมผ่านซอฟต์แวร์ FanControl

    แนวคิดสร้างสรรค์ที่ผสานงานอดิเรกกับเทคโนโลยี
    รถไฟจำลองเพิ่มความมีชีวิตชีวาให้กับเคส
    มีแผนเพิ่มฉากจำลอง แสงไฟ และระบบสัญญาณ
    อาจพัฒนาให้รถไฟตอบสนองต่ออุณหภูมิของพีซี

    ความท้าทายด้านพื้นที่และการติดตั้ง
    การ์ดจอมีพื้นที่จำกัด ต้องใช้รางที่โค้งแคบ
    ต้องออกแบบให้ไม่รบกวนการระบายความร้อน
    ต้องใช้ความแม่นยำในการติดตั้งรางและระบบไฟ

    https://www.tomshardware.com/desktops/pc-building/pc-modder-installs-a-working-train-set-on-top-of-their-gpu-all-aboard-the-pci-express-to-gamesville
    🚂 “โมเดอร์สุดครีเอทีฟติดตั้งรถไฟจำลองวิ่งบนการ์ดจอ – ยินดีต้อนรับสู่ ‘PCI Express to Gamesville’!” เรื่องเล่าที่ทั้งน่าทึ่งและน่ารักจากโลกของนักแต่งคอมพิวเตอร์! ผู้ใช้นามว่า “Beautiful-Turnip-353” ได้สร้างสรรค์ผลงานสุดแหวกแนวโดยนำรถไฟจำลองขนาดจิ๋วแบบ T-gauge มาวิ่งวนอยู่บนการ์ดจอภายในเคสคอมพิวเตอร์ของตนเอง กลายเป็นการผสมผสานระหว่างงานอดิเรกโมเดลรถไฟกับโลกของพีซีเกมมิ่งได้อย่างลงตัว รถไฟจำลองนี้มีขนาดเล็กมาก—รางกว้างเพียง 3 มม. และมีสเกลประมาณ 1:450 ถึง 1:500 ซึ่งเหมาะอย่างยิ่งกับพื้นที่จำกัดบนการ์ดจอ โดยใช้ Arduino ที่เชื่อมต่อผ่าน USB เพื่อจ่ายไฟ 5V แบบ PWM ให้กับรางรถไฟ แม้ตอนนี้ยังควบคุมความเร็วได้ไม่หลากหลาย แต่ก็มีแผนจะพัฒนาให้สามารถควบคุมผ่านซอฟต์แวร์ เช่น FanControl หรือแม้กระทั่งให้รถไฟวิ่งเร็วขึ้นตามอุณหภูมิของ GPU! เจ้าของผลงานยังเผยว่าอยากสร้างเคสธีมรถไฟที่สมบูรณ์แบบยิ่งขึ้นในอนาคต พร้อมด้วยฉากจำลอง สัญญาณไฟ และแม้กระทั่งรถไฟไอน้ำที่มีเสียง “ชัฟฟ์ฟฟ” วิ่งรอบเคส—เรียกได้ว่าเป็นการยกระดับงานโมดิฟายพีซีไปอีกขั้น ✅ โมเดอร์สร้างรถไฟจำลองวิ่งบนการ์ดจอ ➡️ ใช้รถไฟ T-gauge ขนาดเล็กที่สุดในวงการโมเดล ➡️ รางกว้างเพียง 3 มม. สเกลประมาณ 1:450–1:500 ➡️ วางรางวนรอบการ์ดจอภายในเคสพีซี ✅ ระบบควบคุมรถไฟด้วย Arduino ➡️ ใช้สัญญาณ PWM 5V ผ่านพอร์ต USB ➡️ ควบคุมความเร็วได้จำกัดในเวอร์ชันต้นแบบ ➡️ มีแผนพัฒนาให้ควบคุมผ่านซอฟต์แวร์ FanControl ✅ แนวคิดสร้างสรรค์ที่ผสานงานอดิเรกกับเทคโนโลยี ➡️ รถไฟจำลองเพิ่มความมีชีวิตชีวาให้กับเคส ➡️ มีแผนเพิ่มฉากจำลอง แสงไฟ และระบบสัญญาณ ➡️ อาจพัฒนาให้รถไฟตอบสนองต่ออุณหภูมิของพีซี ‼️ ความท้าทายด้านพื้นที่และการติดตั้ง ⛔ การ์ดจอมีพื้นที่จำกัด ต้องใช้รางที่โค้งแคบ ⛔ ต้องออกแบบให้ไม่รบกวนการระบายความร้อน ⛔ ต้องใช้ความแม่นยำในการติดตั้งรางและระบบไฟ https://www.tomshardware.com/desktops/pc-building/pc-modder-installs-a-working-train-set-on-top-of-their-gpu-all-aboard-the-pci-express-to-gamesville
    WWW.TOMSHARDWARE.COM
    PC modder installs a working train set on top of their GPU — All aboard the 'PCI Express' to Gamesville
    The prototype is set to be adjusted to run off a 5V PWM header for software speed control.
    0 Comments 0 Shares 19 Views 0 Reviews
  • ก๋วยเตี๋ยวต้นตระกูล ช. #แพรกษา #สมุทรปราการ #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #ต้องลอง #ก๋วยเตี๋ยว #eating #food #streetfood #thaifood #thailand #thaitimes #kaiaminute
    ก๋วยเตี๋ยวต้นตระกูล ช. #แพรกษา #สมุทรปราการ #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #ต้องลอง #ก๋วยเตี๋ยว #eating #food #streetfood #thaifood #thailand #thaitimes #kaiaminute
    0 Comments 0 Shares 17 Views 0 0 Reviews
  • “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI”

    เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน

    ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง

    เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้

    OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล
    Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์
    ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้
    ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน

    แนวคิดการสร้าง ecosystem ด้านการเงิน
    รวมธนาคาร, private equity และภาครัฐ
    ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value
    เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล

    รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์
    เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ
    มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว
    ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ

    ความคลุมเครือจากการใช้คำว่า “backstop”
    ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล
    สร้างแรงกดดันทางการเมืองและสื่อ

    ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI
    ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล
    การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน

    https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    🏛️ “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI” เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้ ✅ OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล ➡️ Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์ ➡️ ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้ ➡️ ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน ✅ แนวคิดการสร้าง ecosystem ด้านการเงิน ➡️ รวมธนาคาร, private equity และภาครัฐ ➡️ ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value ➡️ เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล ✅ รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์ ➡️ เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ ➡️ มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว ➡️ ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ ‼️ ความคลุมเครือจากการใช้คำว่า “backstop” ⛔ ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล ⛔ สร้างแรงกดดันทางการเมืองและสื่อ ‼️ ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI ⛔ ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล ⛔ การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    0 Comments 0 Shares 17 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 20 Views 0 Reviews
  • “แฮกเกอร์บุกพิพิธภัณฑ์ลูฟวร์ – รหัสผ่านคือชื่อสถานที่! ระบบยังใช้ Windows 2000”

    เรื่องเล่าจากปารีสที่ฟังแล้วต้องอึ้ง! พิพิธภัณฑ์ลูฟวร์ ซึ่งเป็นหนึ่งในสถานที่ศิลปะที่สำคัญที่สุดของโลก ถูกโจรกรรมเครื่องประดับมูลค่ากว่า 101 ล้านดอลลาร์กลางวันแสก ๆ เหตุการณ์นี้เปิดโปงช่องโหว่ด้านความปลอดภัยที่น่าตกใจอย่างยิ่ง

    ย้อนกลับไปในปี 2014 หน่วยงานด้านความมั่นคงไซเบอร์ของฝรั่งเศส (ANSSI) ได้ทำการตรวจสอบระบบของลูฟวร์ พบว่ารหัสผ่านของระบบกล้องวงจรปิดคือ “LOUVRE” และระบบอื่นที่พัฒนาโดยบริษัท Thales ก็ใช้รหัสว่า “THALES” เช่นกัน! นอกจากนี้ยังพบว่าคอมพิวเตอร์ในระบบอัตโนมัติของพิพิธภัณฑ์ยังคงใช้ Windows 2000 ซึ่ง Microsoft ยุติการสนับสนุนไปตั้งแต่ปี 2010 แล้ว

    แม้จะมีการตรวจสอบซ้ำในปี 2017 และอีกครั้งในปี 2021 แต่ปัญหาก็ยังไม่ได้รับการแก้ไขอย่างจริงจัง จนกระทั่งเกิดเหตุโจรกรรมครั้งใหญ่ในปีนี้ ซึ่งทำให้ผู้บริหารต้องออกมายอมรับว่า “ระบบต้องได้รับการปรับปรุงอย่างแท้จริง”

    น่าสนใจคือ ในโลกไซเบอร์ปัจจุบัน การใช้รหัสผ่านง่าย ๆ เช่นชื่อสถานที่หรือองค์กรนั้นถือว่าเป็นความผิดพลาดร้ายแรง เพราะสามารถถูกเดาได้ง่ายโดยแฮกเกอร์ และการใช้ระบบปฏิบัติการที่ล้าสมัยก็เปิดช่องให้มัลแวร์หรือการเจาะระบบได้ง่ายขึ้น

    ระบบความปลอดภัยของลูฟวร์มีช่องโหว่ร้ายแรง
    ใช้รหัสผ่าน “LOUVRE” สำหรับระบบกล้องวงจรปิด
    ระบบของบริษัท Thales ใช้รหัส “THALES”
    คอมพิวเตอร์ในระบบยังใช้ Windows 2000 ซึ่งหมดการสนับสนุนแล้ว

    มีการตรวจสอบระบบหลายครั้ง
    ปี 2014 โดย ANSSI
    ปี 2017 โดยสถาบันความมั่นคงแห่งชาติ
    ปี 2021 ยังพบว่าใช้ระบบเก่าอยู่
    ปี 2025 มีการตรวจสอบใหม่ แต่ยังไม่เปิดเผยผล

    ผู้บริหารยอมรับว่าระบบต้องปรับปรุง
    กล่าวต่อวุฒิสภาฝรั่งเศสว่า “ต้องปรับปรุงอย่างแท้จริง”
    ผู้ดูแลพิพิธภัณฑ์ยืนยันว่ารับรู้ถึงปัญหา

    ความเสี่ยงจากการใช้รหัสผ่านง่าย
    แฮกเกอร์สามารถเดาได้ง่ายจากชื่อสถานที่หรือองค์กร
    ไม่ผ่านมาตรฐานความปลอดภัยสากล

    การใช้ระบบปฏิบัติการที่ล้าสมัย
    Windows 2000 ไม่มีการอัปเดตด้านความปลอดภัย
    เสี่ยงต่อการถูกโจมตีจากมัลแวร์หรือการเจาะระบบ

    การละเลยคำแนะนำจากผู้เชี่ยวชาญ
    รายงานตรวจสอบถูกตีตรา “ลับ” และไม่ได้รับการดำเนินการ
    ปัญหาถูกปล่อยทิ้งไว้นานนับสิบปี

    https://www.tomshardware.com/tech-industry/cyber-security/louvre-heist-reveals-glaring-security-weaknesses-previous-reports-say-museum-used-louvre-as-password-for-its-video-surveillance-still-has-workstations-with-windows-2000
    🕵️‍♂️ “แฮกเกอร์บุกพิพิธภัณฑ์ลูฟวร์ – รหัสผ่านคือชื่อสถานที่! ระบบยังใช้ Windows 2000” เรื่องเล่าจากปารีสที่ฟังแล้วต้องอึ้ง! พิพิธภัณฑ์ลูฟวร์ ซึ่งเป็นหนึ่งในสถานที่ศิลปะที่สำคัญที่สุดของโลก ถูกโจรกรรมเครื่องประดับมูลค่ากว่า 101 ล้านดอลลาร์กลางวันแสก ๆ เหตุการณ์นี้เปิดโปงช่องโหว่ด้านความปลอดภัยที่น่าตกใจอย่างยิ่ง ย้อนกลับไปในปี 2014 หน่วยงานด้านความมั่นคงไซเบอร์ของฝรั่งเศส (ANSSI) ได้ทำการตรวจสอบระบบของลูฟวร์ พบว่ารหัสผ่านของระบบกล้องวงจรปิดคือ “LOUVRE” และระบบอื่นที่พัฒนาโดยบริษัท Thales ก็ใช้รหัสว่า “THALES” เช่นกัน! นอกจากนี้ยังพบว่าคอมพิวเตอร์ในระบบอัตโนมัติของพิพิธภัณฑ์ยังคงใช้ Windows 2000 ซึ่ง Microsoft ยุติการสนับสนุนไปตั้งแต่ปี 2010 แล้ว แม้จะมีการตรวจสอบซ้ำในปี 2017 และอีกครั้งในปี 2021 แต่ปัญหาก็ยังไม่ได้รับการแก้ไขอย่างจริงจัง จนกระทั่งเกิดเหตุโจรกรรมครั้งใหญ่ในปีนี้ ซึ่งทำให้ผู้บริหารต้องออกมายอมรับว่า “ระบบต้องได้รับการปรับปรุงอย่างแท้จริง” น่าสนใจคือ ในโลกไซเบอร์ปัจจุบัน การใช้รหัสผ่านง่าย ๆ เช่นชื่อสถานที่หรือองค์กรนั้นถือว่าเป็นความผิดพลาดร้ายแรง เพราะสามารถถูกเดาได้ง่ายโดยแฮกเกอร์ และการใช้ระบบปฏิบัติการที่ล้าสมัยก็เปิดช่องให้มัลแวร์หรือการเจาะระบบได้ง่ายขึ้น ✅ ระบบความปลอดภัยของลูฟวร์มีช่องโหว่ร้ายแรง ➡️ ใช้รหัสผ่าน “LOUVRE” สำหรับระบบกล้องวงจรปิด ➡️ ระบบของบริษัท Thales ใช้รหัส “THALES” ➡️ คอมพิวเตอร์ในระบบยังใช้ Windows 2000 ซึ่งหมดการสนับสนุนแล้ว ✅ มีการตรวจสอบระบบหลายครั้ง ➡️ ปี 2014 โดย ANSSI ➡️ ปี 2017 โดยสถาบันความมั่นคงแห่งชาติ ➡️ ปี 2021 ยังพบว่าใช้ระบบเก่าอยู่ ➡️ ปี 2025 มีการตรวจสอบใหม่ แต่ยังไม่เปิดเผยผล ✅ ผู้บริหารยอมรับว่าระบบต้องปรับปรุง ➡️ กล่าวต่อวุฒิสภาฝรั่งเศสว่า “ต้องปรับปรุงอย่างแท้จริง” ➡️ ผู้ดูแลพิพิธภัณฑ์ยืนยันว่ารับรู้ถึงปัญหา ‼️ ความเสี่ยงจากการใช้รหัสผ่านง่าย ⛔ แฮกเกอร์สามารถเดาได้ง่ายจากชื่อสถานที่หรือองค์กร ⛔ ไม่ผ่านมาตรฐานความปลอดภัยสากล ‼️ การใช้ระบบปฏิบัติการที่ล้าสมัย ⛔ Windows 2000 ไม่มีการอัปเดตด้านความปลอดภัย ⛔ เสี่ยงต่อการถูกโจมตีจากมัลแวร์หรือการเจาะระบบ ‼️ การละเลยคำแนะนำจากผู้เชี่ยวชาญ ⛔ รายงานตรวจสอบถูกตีตรา “ลับ” และไม่ได้รับการดำเนินการ ⛔ ปัญหาถูกปล่อยทิ้งไว้นานนับสิบปี https://www.tomshardware.com/tech-industry/cyber-security/louvre-heist-reveals-glaring-security-weaknesses-previous-reports-say-museum-used-louvre-as-password-for-its-video-surveillance-still-has-workstations-with-windows-2000
    0 Comments 0 Shares 22 Views 0 Reviews
  • Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์

    Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง

    Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน

    แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ

    แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ

    Microsoft ตั้งทีม MAI Superintelligence
    เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน
    เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต
    เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence”

    ความหมายของ “Superintelligence”
    ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์
    อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย
    ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า

    ความท้าทายและข้อจำกัด
    ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง
    ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน
    การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล

    คำเตือนจากผู้เชี่ยวชาญ
    การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด
    หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด
    ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด

    https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    🧠 Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์ Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ ✅ Microsoft ตั้งทีม MAI Superintelligence ➡️ เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน ➡️ เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต ➡️ เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence” ✅ ความหมายของ “Superintelligence” ➡️ ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์ ➡️ อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย ➡️ ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า ✅ ความท้าทายและข้อจำกัด ➡️ ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง ➡️ ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน ➡️ การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด ⛔ หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด ⛔ ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    WWW.THESTAR.COM.MY
    Microsoft launches 'superintelligence' team targeting medical diagnosis to start
    SAN FRANCISCO (Reuters) -Microsoft is forming a new team that wants to build artificial intelligence that is vastly more capable than humans in certain domains, starting with medical diagnostics, the executive leading the effort told Reuters.
    0 Comments 0 Shares 13 Views 0 Reviews
  • Starlink ผนึกกำลัง Veon เปิดศักราชใหม่ “มือถือเชื่อมดาวเทียม” ทะลุ 150 ล้านผู้ใช้

    ในยุคที่การเชื่อมต่ออินเทอร์เน็ตยังไม่ทั่วถึงทุกพื้นที่ Elon Musk และทีม Starlink กำลังพลิกโฉมโลกการสื่อสาร ด้วยเทคโนโลยี “Direct-to-Cell” ที่ทำให้มือถือธรรมดาเชื่อมต่อกับดาวเทียมได้โดยตรง ล่าสุด Starlink เซ็นสัญญาครั้งใหญ่กับ Veon กลุ่มโทรคมนาคมระดับโลก เปิดทางให้ผู้ใช้กว่า 150 ล้านคนเข้าถึงบริการนี้

    Starlink ซึ่งเป็นบริษัทลูกของ SpaceX ได้ประกาศดีลครั้งใหญ่กับ Veon ผู้ให้บริการโทรคมนาคมในหลายประเทศ เช่น ปากีสถาน บังกลาเทศ และยูเครน โดยดีลนี้จะเปิดทางให้ผู้ใช้ในพื้นที่ห่างไกลสามารถใช้มือถือเชื่อมต่อกับดาวเทียมได้โดยตรง โดยไม่ต้องพึ่งเสาสัญญาณหรือเครือข่ายพื้นฐาน

    เทคโนโลยี “Direct-to-Cell” นี้ทำให้มือถือสามารถรับสัญญาณจากดาวเทียมที่โคจรอยู่เหนือโลก แล้วส่งกลับมายังพื้นดินได้ทันที ซึ่งต่างจากระบบเดิมที่ต้องใช้อุปกรณ์พิเศษหรืออยู่ในพื้นที่ที่มีเสาสัญญาณ

    ดีลนี้ถือเป็นก้าวสำคัญในสงครามเทคโนโลยีระหว่างผู้ให้บริการดาวเทียม เช่น AST SpaceMobile, Lynk Global และ Starlink ที่กำลังแข่งขันกันเพื่อครองตลาด “มือถือเชื่อมดาวเทียม” ซึ่งคาดว่าจะเติบโตอย่างรวดเร็วในอีกไม่กี่ปีข้างหน้า

    ข้อตกลงระหว่าง Starlink และ Veon
    Starlink เซ็นดีลกับ Veon เพื่อให้บริการ Direct-to-Cell แก่ผู้ใช้กว่า 150 ล้านคน
    ครอบคลุมประเทศที่มีประชากรจำนวนมาก เช่น ปากีสถาน บังกลาเทศ และยูเครน
    เป็นดีลที่ใหญ่ที่สุดของ Starlink ในด้านการเชื่อมต่อมือถือผ่านดาวเทียม

    เทคโนโลยี Direct-to-Cell คืออะไร
    เป็นการเชื่อมต่อมือถือกับดาวเทียมโดยตรง โดยไม่ต้องใช้เสาสัญญาณ
    ใช้ดาวเทียมในวงโคจรต่ำ (LEO) ส่งสัญญาณกลับมายังพื้นโลก
    ช่วยให้พื้นที่ห่างไกลหรือภัยพิบัติสามารถสื่อสารได้ทันที

    ผลกระทบต่ออุตสาหกรรมโทรคมนาคม
    ผู้ให้บริการเครือข่ายพื้นฐานอาจต้องปรับตัวหรือร่วมมือกับผู้ให้บริการดาวเทียม
    เปิดโอกาสให้เกิดบริการใหม่ เช่น การสื่อสารในพื้นที่ห่างไกล, การช่วยเหลือฉุกเฉิน
    เพิ่มการแข่งขันในตลาดโลก โดยเฉพาะในประเทศกำลังพัฒนา

    คำเตือนและข้อควรระวัง
    การใช้ดาวเทียมอาจมีข้อจำกัดด้านความเร็วและความหน่วงของสัญญาณ
    ต้องมีการปรับปรุงมือถือให้รองรับเทคโนโลยีนี้อย่างเต็มรูปแบบ
    ความเป็นส่วนตัวและความปลอดภัยของข้อมูลต้องได้รับการดูแลอย่างเข้มงวด

    https://www.thestar.com.my/tech/tech-news/2025/11/07/starlink-signs-landmark-global-direct-to-cell-deal-with-veon-as-satellite-to-phone-race-heats-up
    🚀 Starlink ผนึกกำลัง Veon เปิดศักราชใหม่ “มือถือเชื่อมดาวเทียม” ทะลุ 150 ล้านผู้ใช้ ในยุคที่การเชื่อมต่ออินเทอร์เน็ตยังไม่ทั่วถึงทุกพื้นที่ Elon Musk และทีม Starlink กำลังพลิกโฉมโลกการสื่อสาร ด้วยเทคโนโลยี “Direct-to-Cell” ที่ทำให้มือถือธรรมดาเชื่อมต่อกับดาวเทียมได้โดยตรง ล่าสุด Starlink เซ็นสัญญาครั้งใหญ่กับ Veon กลุ่มโทรคมนาคมระดับโลก เปิดทางให้ผู้ใช้กว่า 150 ล้านคนเข้าถึงบริการนี้ Starlink ซึ่งเป็นบริษัทลูกของ SpaceX ได้ประกาศดีลครั้งใหญ่กับ Veon ผู้ให้บริการโทรคมนาคมในหลายประเทศ เช่น ปากีสถาน บังกลาเทศ และยูเครน โดยดีลนี้จะเปิดทางให้ผู้ใช้ในพื้นที่ห่างไกลสามารถใช้มือถือเชื่อมต่อกับดาวเทียมได้โดยตรง โดยไม่ต้องพึ่งเสาสัญญาณหรือเครือข่ายพื้นฐาน เทคโนโลยี “Direct-to-Cell” นี้ทำให้มือถือสามารถรับสัญญาณจากดาวเทียมที่โคจรอยู่เหนือโลก แล้วส่งกลับมายังพื้นดินได้ทันที ซึ่งต่างจากระบบเดิมที่ต้องใช้อุปกรณ์พิเศษหรืออยู่ในพื้นที่ที่มีเสาสัญญาณ ดีลนี้ถือเป็นก้าวสำคัญในสงครามเทคโนโลยีระหว่างผู้ให้บริการดาวเทียม เช่น AST SpaceMobile, Lynk Global และ Starlink ที่กำลังแข่งขันกันเพื่อครองตลาด “มือถือเชื่อมดาวเทียม” ซึ่งคาดว่าจะเติบโตอย่างรวดเร็วในอีกไม่กี่ปีข้างหน้า ✅ ข้อตกลงระหว่าง Starlink และ Veon ➡️ Starlink เซ็นดีลกับ Veon เพื่อให้บริการ Direct-to-Cell แก่ผู้ใช้กว่า 150 ล้านคน ➡️ ครอบคลุมประเทศที่มีประชากรจำนวนมาก เช่น ปากีสถาน บังกลาเทศ และยูเครน ➡️ เป็นดีลที่ใหญ่ที่สุดของ Starlink ในด้านการเชื่อมต่อมือถือผ่านดาวเทียม ✅ เทคโนโลยี Direct-to-Cell คืออะไร ➡️ เป็นการเชื่อมต่อมือถือกับดาวเทียมโดยตรง โดยไม่ต้องใช้เสาสัญญาณ ➡️ ใช้ดาวเทียมในวงโคจรต่ำ (LEO) ส่งสัญญาณกลับมายังพื้นโลก ➡️ ช่วยให้พื้นที่ห่างไกลหรือภัยพิบัติสามารถสื่อสารได้ทันที ✅ ผลกระทบต่ออุตสาหกรรมโทรคมนาคม ➡️ ผู้ให้บริการเครือข่ายพื้นฐานอาจต้องปรับตัวหรือร่วมมือกับผู้ให้บริการดาวเทียม ➡️ เปิดโอกาสให้เกิดบริการใหม่ เช่น การสื่อสารในพื้นที่ห่างไกล, การช่วยเหลือฉุกเฉิน ➡️ เพิ่มการแข่งขันในตลาดโลก โดยเฉพาะในประเทศกำลังพัฒนา ‼️ คำเตือนและข้อควรระวัง ⛔ การใช้ดาวเทียมอาจมีข้อจำกัดด้านความเร็วและความหน่วงของสัญญาณ ⛔ ต้องมีการปรับปรุงมือถือให้รองรับเทคโนโลยีนี้อย่างเต็มรูปแบบ ⛔ ความเป็นส่วนตัวและความปลอดภัยของข้อมูลต้องได้รับการดูแลอย่างเข้มงวด https://www.thestar.com.my/tech/tech-news/2025/11/07/starlink-signs-landmark-global-direct-to-cell-deal-with-veon-as-satellite-to-phone-race-heats-up
    WWW.THESTAR.COM.MY
    Starlink signs landmark global direct-to-cell deal with Veon as satellite-to-phone race heats up
    (Reuters) -Elon Musk's Starlink, a subsidiary of SpaceX, secured its largest direct-to-cell deal yet with telecoms group Veon, granting access to over 150 million potential customers, both companies said on Thursday, as competition in satellite-to-smartphone connectivity intensifies.
    0 Comments 0 Shares 14 Views 0 Reviews
  • จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน
    ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs)

    บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี

    ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน

    วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน

    แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ

    แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization
    องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย
    ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security
    CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ

    บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้
    ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม
    การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang”
    ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน

    แนวทางที่แนะนำสำหรับ CISOs
    สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ
    เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี
    วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ
    สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้
    ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI

    คำเตือนจากบทเรียน ERP
    การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน
    การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง
    การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน

    ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง

    https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    🛡️ จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs) บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ ✅ แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization ➡️ องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย ➡️ ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security ➡️ CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ ✅ บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้ ➡️ ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม ➡️ การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang” ➡️ ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน ✅ แนวทางที่แนะนำสำหรับ CISOs ➡️ สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ ➡️ เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี ➡️ วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ ➡️ สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้ ➡️ ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI ‼️ คำเตือนจากบทเรียน ERP ⛔ การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน ⛔ การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง ⛔ การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    WWW.CSOONLINE.COM
    What past ERP mishaps can teach CISOs about security platformization
    CISOs should study ERP challenges and best practices to pursue a successful transition from security point tools to integrated platforms.
    0 Comments 0 Shares 17 Views 0 Reviews
  • ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง

    การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี

    ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล

    เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ:
    เข้าถึงระบบภายในองค์กร
    ขายข้อมูลในตลาดมืด
    ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ
    ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น

    กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ

    ความหมายของ Account Takeover (ATO)
    การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต
    ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง

    ความเสียหายจาก ATO
    ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร
    อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล

    กลุ่มเป้าหมายที่เสี่ยง
    ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย
    บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง

    วิธีการโจมตี
    ใช้ข้อมูลจากการรั่วไหล
    หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting
    ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping

    วิธีป้องกัน
    ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP
    ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน
    ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง
    ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ
    ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection)

    https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    🔐 ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ: 🕵️‍♀️ เข้าถึงระบบภายในองค์กร 🕵️‍♀️ ขายข้อมูลในตลาดมืด 🕵️‍♀️ ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ 🕵️‍♀️ ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ ✅ ความหมายของ Account Takeover (ATO) ➡️ การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต ➡️ ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง ✅ ความเสียหายจาก ATO ➡️ ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023 ➡️ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ➡️ อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล ✅ กลุ่มเป้าหมายที่เสี่ยง ➡️ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย ➡️ บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง ✅ วิธีการโจมตี ➡️ ใช้ข้อมูลจากการรั่วไหล ➡️ หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting ➡️ ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ➡️ ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping ✅ วิธีป้องกัน ➡️ ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP ➡️ ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน ➡️ ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง ➡️ ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ ➡️ ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection) https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    HACKREAD.COM
    Account Takeover: What Is It and How to Fight It
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 20 Views 0 Reviews
  • พบช่องโหว่ใหม่ใน ChatGPT! แฮกเกอร์สามารถขโมยข้อมูลและควบคุมความจำของ AI ได้โดยไม่ต้องคลิก

    รายงานล่าสุดจาก Tenable Research เผยว่า ChatGPT รวมถึงเวอร์ชัน GPT-5 มีช่องโหว่ร้ายแรงถึง 7 จุด ที่เปิดโอกาสให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้และควบคุมการทำงานของ AI ได้อย่างต่อเนื่อง โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ

    ภัยคุกคามหลักคือ “Prompt Injection” โดยเฉพาะรูปแบบใหม่ที่เรียกว่า “Indirect Prompt Injection” ซึ่งคำสั่งอันตรายไม่ได้ถูกพิมพ์โดยผู้ใช้ แต่ซ่อนอยู่ในแหล่งข้อมูลภายนอก เช่น:

    ซ่อนในคอมเมนต์บล็อก: ถ้าผู้ใช้ขอให้ ChatGPT สรุปเนื้อหาบล็อกที่มีคอมเมนต์แฝงคำสั่ง แชตบอทจะอ่านและทำตามคำสั่งนั้นโดยไม่รู้ตัว

    0-Click Attack ผ่านการค้นหา: แค่ถามคำถามธรรมดา หาก AI ไปเจอเว็บไซต์ที่มีคำสั่งแฝง ก็อาจถูกควบคุมทันทีโดยไม่ต้องคลิกใด ๆ

    นอกจากนี้ยังมีเทคนิคอื่น ๆ ที่ทำให้การโจมตีมีผลต่อเนื่อง:

    Safety Bypass: ใช้ลิงก์ Bing ที่ดูปลอดภัยเพื่อหลบระบบป้องกัน url_safe

    Conversation Injection: AI ถูกหลอกให้ใส่คำสั่งอันตรายลงในหน่วยความจำของตัวเอง

    Memory Injection: คำสั่งถูกฝังลงใน “ความจำถาวร” ของผู้ใช้ ทำให้ข้อมูลรั่วไหลทุกครั้งที่ใช้งาน

    James Wickett จาก DryRun Security เตือนว่า “Prompt injection คือภัยอันดับหนึ่งของระบบที่ใช้ LLM” และแม้แต่ OpenAI ก็ยังไม่สามารถป้องกันได้ทั้งหมด


    ช่องโหว่ใน ChatGPT และ GPT-5
    พบ 7 ช่องโหว่ที่เปิดทางให้แฮกเกอร์ควบคุมระบบ
    ใช้เทคนิค phishing, data exfiltration และ persistent threats

    Prompt Injection แบบใหม่
    Indirect Prompt Injection ซ่อนคำสั่งในแหล่งข้อมูลภายนอก
    AI อ่านคำสั่งโดยไม่รู้ตัวและทำตามทันที

    เทคนิคการโจมตีที่ใช้
    ซ่อนคำสั่งในคอมเมนต์บล็อก
    ใช้เว็บไซต์ที่ถูกจัดอันดับในระบบค้นหาของ AI
    ใช้ลิงก์ Bing เพื่อหลบระบบป้องกัน
    ฝังคำสั่งในหน่วยความจำของ AI

    ผลกระทบต่อผู้ใช้
    ข้อมูลส่วนตัวอาจรั่วไหลโดยไม่รู้ตัว
    การใช้งาน AI อาจถูกควบคุมจากภายนอก
    ความจำของ AI อาจกลายเป็นช่องทางโจมตีถาวร


    https://hackread.com/chatgpt-vulnerabilities-hackers-hijack-memory/
    ⚠️ พบช่องโหว่ใหม่ใน ChatGPT! แฮกเกอร์สามารถขโมยข้อมูลและควบคุมความจำของ AI ได้โดยไม่ต้องคลิก รายงานล่าสุดจาก Tenable Research เผยว่า ChatGPT รวมถึงเวอร์ชัน GPT-5 มีช่องโหว่ร้ายแรงถึง 7 จุด ที่เปิดโอกาสให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้และควบคุมการทำงานของ AI ได้อย่างต่อเนื่อง โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ภัยคุกคามหลักคือ “Prompt Injection” โดยเฉพาะรูปแบบใหม่ที่เรียกว่า “Indirect Prompt Injection” ซึ่งคำสั่งอันตรายไม่ได้ถูกพิมพ์โดยผู้ใช้ แต่ซ่อนอยู่ในแหล่งข้อมูลภายนอก เช่น: 💬 ซ่อนในคอมเมนต์บล็อก: ถ้าผู้ใช้ขอให้ ChatGPT สรุปเนื้อหาบล็อกที่มีคอมเมนต์แฝงคำสั่ง แชตบอทจะอ่านและทำตามคำสั่งนั้นโดยไม่รู้ตัว 🌐 0-Click Attack ผ่านการค้นหา: แค่ถามคำถามธรรมดา หาก AI ไปเจอเว็บไซต์ที่มีคำสั่งแฝง ก็อาจถูกควบคุมทันทีโดยไม่ต้องคลิกใด ๆ นอกจากนี้ยังมีเทคนิคอื่น ๆ ที่ทำให้การโจมตีมีผลต่อเนื่อง: 🔗 Safety Bypass: ใช้ลิงก์ Bing ที่ดูปลอดภัยเพื่อหลบระบบป้องกัน url_safe 🧩 Conversation Injection: AI ถูกหลอกให้ใส่คำสั่งอันตรายลงในหน่วยความจำของตัวเอง 🧠 Memory Injection: คำสั่งถูกฝังลงใน “ความจำถาวร” ของผู้ใช้ ทำให้ข้อมูลรั่วไหลทุกครั้งที่ใช้งาน James Wickett จาก DryRun Security เตือนว่า “Prompt injection คือภัยอันดับหนึ่งของระบบที่ใช้ LLM” และแม้แต่ OpenAI ก็ยังไม่สามารถป้องกันได้ทั้งหมด ✅ ช่องโหว่ใน ChatGPT และ GPT-5 ➡️ พบ 7 ช่องโหว่ที่เปิดทางให้แฮกเกอร์ควบคุมระบบ ➡️ ใช้เทคนิค phishing, data exfiltration และ persistent threats ✅ Prompt Injection แบบใหม่ ➡️ Indirect Prompt Injection ซ่อนคำสั่งในแหล่งข้อมูลภายนอก ➡️ AI อ่านคำสั่งโดยไม่รู้ตัวและทำตามทันที ✅ เทคนิคการโจมตีที่ใช้ ➡️ ซ่อนคำสั่งในคอมเมนต์บล็อก ➡️ ใช้เว็บไซต์ที่ถูกจัดอันดับในระบบค้นหาของ AI ➡️ ใช้ลิงก์ Bing เพื่อหลบระบบป้องกัน ➡️ ฝังคำสั่งในหน่วยความจำของ AI ✅ ผลกระทบต่อผู้ใช้ ➡️ ข้อมูลส่วนตัวอาจรั่วไหลโดยไม่รู้ตัว ➡️ การใช้งาน AI อาจถูกควบคุมจากภายนอก ➡️ ความจำของ AI อาจกลายเป็นช่องทางโจมตีถาวร https://hackread.com/chatgpt-vulnerabilities-hackers-hijack-memory/
    HACKREAD.COM
    New ChatGPT Vulnerabilities Let Hackers Steal Data, Hijack Memory
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 13 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 19 Views 0 Reviews
  • “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล”
    ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป

    ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ

    การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล

    นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ

    ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk
    เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี
    เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป

    Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC
    นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า
    Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม

    ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น
    โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี
    เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง

    โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk
    ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG
    ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ

    ข้อมูลเสริมจากภายนอก
    Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน
    หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech
    การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ

    https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    🏛️ “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล” ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ ✅ ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk ➡️ เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี ➡️ เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป ✅ Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC ➡️ นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า ➡️ Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม ✅ ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น ➡️ โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี ➡️ เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง ✅ โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk ➡️ ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG ➡️ ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน ➡️ หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech ➡️ การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    0 Comments 0 Shares 13 Views 0 Reviews
  • “KDE Gear 25.08.3 มาแล้ว! แก้บั๊กหลายจุด – เตรียมพบเวอร์ชัน 25.12 วันที่ 11 ธันวาคมนี้”
    ถ้าคุณใช้แอปจาก KDE อยู่เป็นประจำ เช่น Dolphin, NeoChat หรือ Kdenlive ข่าวนี้คือสิ่งที่คุณไม่ควรพลาด! KDE Gear 25.08.3 ได้ถูกปล่อยออกมาแล้วในฐานะอัปเดตสุดท้ายของซีรีส์ 25.08 โดยเน้นการแก้ไขบั๊กและปรับปรุงความเสถียรของแอปยอดนิยมในระบบ KDE

    ในเวอร์ชันนี้มีการแก้ไขปัญหาหลายจุด เช่น:
    Dolphin ไม่แครชเมื่อเปิดพรีวิววิดีโอ
    NeoChat แก้ปัญหาการสืบทอดห้องสนทนา
    Merkuro แก้ปุ่ม “Today” ที่เคยใช้งานไม่ได้

    นอกจากนี้ยังมีการปรับปรุง KItinerary ให้รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ เช่น Flixbus, RyanAir, NH Hotels และ Wiener Linien รวมถึงการปรับปรุง Kdenlive ให้รองรับ SVG และแก้ไขพรีวิว timeline, subtitle styles และเอฟเฟกต์ resize

    KDE ยังประกาศว่าเวอร์ชันถัดไปคือ KDE Gear 25.12 จะเปิดตัวในวันที่ 11 ธันวาคม 2025 ซึ่งอาจมาพร้อมฟีเจอร์ใหม่และการรองรับฮาร์ดแวร์ AI PC ที่กำลังมาแรง

    KDE Gear 25.08.3 เป็นอัปเดตสุดท้ายของซีรีส์ 25.08
    เน้นการแก้ไขบั๊กและปรับปรุงความเสถียร
    ไม่มีฟีเจอร์ใหม่ แต่ปรับปรุงหลายแอปหลัก

    แอปที่ได้รับการแก้ไขในเวอร์ชันนี้
    Dolphin: แก้ปัญหาแครชเมื่อเปิดพรีวิววิดีโอ
    NeoChat: แก้การสืบทอดห้องสนทนา
    Merkuro: แก้ปุ่ม “Today” ที่เคยเสีย
    Kdenlive: รองรับ SVG และแก้ subtitle styles

    KItinerary รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ
    เพิ่มสคริปต์สำหรับ citycity.se, CFR, Comboios de Portugal และ Wiener Linien
    ปรับปรุงการแยกข้อมูลจาก RyanAir และ NH Hotels

    KDE Gear 25.12 จะเปิดตัววันที่ 11 ธันวาคม 2025
    คาดว่าจะมีฟีเจอร์ใหม่และรองรับ AI PC มากขึ้น
    อาจแยกเวอร์ชันสำหรับ Snapdragon X2 และ x86

    ข้อมูลเสริมจากภายนอก
    KDE Gear คือชุดแอปพลิเคชันที่พัฒนาโดย KDE เช่น Dolphin, Kate, Okular, Kdenlive
    การอัปเดต Gear มักออกทุก 4 เดือน โดยมีอัปเดตย่อยเพื่อแก้บั๊ก
    KDE เป็นหนึ่งใน desktop environment ที่ได้รับความนิยมสูงสุดในโลก Linux

    https://9to5linux.com/kde-gear-25-08-3-is-out-with-more-bug-fixes-kde-gear-25-12-coming-december-11th
    🧰 “KDE Gear 25.08.3 มาแล้ว! แก้บั๊กหลายจุด – เตรียมพบเวอร์ชัน 25.12 วันที่ 11 ธันวาคมนี้” ถ้าคุณใช้แอปจาก KDE อยู่เป็นประจำ เช่น Dolphin, NeoChat หรือ Kdenlive ข่าวนี้คือสิ่งที่คุณไม่ควรพลาด! KDE Gear 25.08.3 ได้ถูกปล่อยออกมาแล้วในฐานะอัปเดตสุดท้ายของซีรีส์ 25.08 โดยเน้นการแก้ไขบั๊กและปรับปรุงความเสถียรของแอปยอดนิยมในระบบ KDE ในเวอร์ชันนี้มีการแก้ไขปัญหาหลายจุด เช่น: 🎗️ Dolphin ไม่แครชเมื่อเปิดพรีวิววิดีโอ 🎗️ NeoChat แก้ปัญหาการสืบทอดห้องสนทนา 🎗️ Merkuro แก้ปุ่ม “Today” ที่เคยใช้งานไม่ได้ นอกจากนี้ยังมีการปรับปรุง KItinerary ให้รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ เช่น Flixbus, RyanAir, NH Hotels และ Wiener Linien รวมถึงการปรับปรุง Kdenlive ให้รองรับ SVG และแก้ไขพรีวิว timeline, subtitle styles และเอฟเฟกต์ resize KDE ยังประกาศว่าเวอร์ชันถัดไปคือ KDE Gear 25.12 จะเปิดตัวในวันที่ 11 ธันวาคม 2025 ซึ่งอาจมาพร้อมฟีเจอร์ใหม่และการรองรับฮาร์ดแวร์ AI PC ที่กำลังมาแรง ✅ KDE Gear 25.08.3 เป็นอัปเดตสุดท้ายของซีรีส์ 25.08 ➡️ เน้นการแก้ไขบั๊กและปรับปรุงความเสถียร ➡️ ไม่มีฟีเจอร์ใหม่ แต่ปรับปรุงหลายแอปหลัก ✅ แอปที่ได้รับการแก้ไขในเวอร์ชันนี้ ➡️ Dolphin: แก้ปัญหาแครชเมื่อเปิดพรีวิววิดีโอ ➡️ NeoChat: แก้การสืบทอดห้องสนทนา ➡️ Merkuro: แก้ปุ่ม “Today” ที่เคยเสีย ➡️ Kdenlive: รองรับ SVG และแก้ subtitle styles ✅ KItinerary รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ ➡️ เพิ่มสคริปต์สำหรับ citycity.se, CFR, Comboios de Portugal และ Wiener Linien ➡️ ปรับปรุงการแยกข้อมูลจาก RyanAir และ NH Hotels ✅ KDE Gear 25.12 จะเปิดตัววันที่ 11 ธันวาคม 2025 ➡️ คาดว่าจะมีฟีเจอร์ใหม่และรองรับ AI PC มากขึ้น ➡️ อาจแยกเวอร์ชันสำหรับ Snapdragon X2 และ x86 ✅ ข้อมูลเสริมจากภายนอก ➡️ KDE Gear คือชุดแอปพลิเคชันที่พัฒนาโดย KDE เช่น Dolphin, Kate, Okular, Kdenlive ➡️ การอัปเดต Gear มักออกทุก 4 เดือน โดยมีอัปเดตย่อยเพื่อแก้บั๊ก ➡️ KDE เป็นหนึ่งใน desktop environment ที่ได้รับความนิยมสูงสุดในโลก Linux https://9to5linux.com/kde-gear-25-08-3-is-out-with-more-bug-fixes-kde-gear-25-12-coming-december-11th
    9TO5LINUX.COM
    KDE Gear 25.08.3 Is Out with More Bug Fixes, KDE Gear 25.12 Coming December 11th - 9to5Linux
    KDE Gear 25.08.3 open-source software suite is out now with more bug fixes and improvements for your favorite KDE applications.
    0 Comments 0 Shares 16 Views 0 Reviews
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 Comments 0 Shares 18 Views 0 Reviews
  • “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows”
    ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้

    CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้

    การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ
    CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion
    CVE-2025-64458: DoS บน Windows จาก Unicode redirect

    ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก
    QuerySet.filter(), exclude(), get() และคลาส Q()
    หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL

    ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization
    Python บน Windows จัดการ NFKC normalization ช้า
    ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้

    Django ปล่อยแพตช์ในหลายเวอร์ชัน
    Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก
    พร้อม release notes สำหรับแต่ละเวอร์ชัน

    ข้อมูลเสริมจากภายนอก
    SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป
    Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect
    Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก

    https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    🛠️ “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows” ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้ 🪲 CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้ การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ➡️ CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion ➡️ CVE-2025-64458: DoS บน Windows จาก Unicode redirect ✅ ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก ➡️ QuerySet.filter(), exclude(), get() และคลาส Q() ➡️ หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL ✅ ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization ➡️ Python บน Windows จัดการ NFKC normalization ช้า ➡️ ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้ ✅ Django ปล่อยแพตช์ในหลายเวอร์ชัน ➡️ Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก ➡️ พร้อม release notes สำหรับแต่ละเวอร์ชัน ✅ ข้อมูลเสริมจากภายนอก ➡️ SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป ➡️ Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect ➡️ Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    SECURITYONLINE.INFO
    Django Team Patches High-Severity SQL Injection Flaw (CVE-2025-64459) and DoS Bug (CVE-2025-64458) in Latest Security Update
    Django released urgent patches (v5.2.8+) for a Critical SQL Injection flaw (CVE-2025-64459) affecting QuerySet methods via the _connector keyword, risking remote database compromise.
    0 Comments 0 Shares 14 Views 0 Reviews
  • “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่”

    ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace

    DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม

    ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce

    Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี

    DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี
    เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว
    มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก

    การโจมตีโรงงานล่าสุดมีหลายขั้นตอน
    เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน
    ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย
    เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt”

    Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ
    พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler
    พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่

    ข้อมูลเสริมจากภายนอก
    RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น
    การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี
    การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ

    https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    🐉 “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่” ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี ✅ DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี ➡️ เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว ➡️ มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก ✅ การโจมตีโรงงานล่าสุดมีหลายขั้นตอน ➡️ เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน ➡️ ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย ➡️ เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt” ✅ Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ ➡️ พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler ➡️ พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น ➡️ การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี ➡️ การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    SECURITYONLINE.INFO
    DragonForce Ransomware Strikes Manufacturing Sector with Brute-Force, Exfiltrating Data Over SSH to Russian Host
    Darktrace exposed a DragonForce RaaS attack on a manufacturer. The multi-phase intrusion used brute force and OpenVAS for recon, then exfiltrated data over SSH to a Russian-based malicious host.
    0 Comments 0 Shares 17 Views 0 Reviews
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 Comments 0 Shares 18 Views 0 Reviews
  • เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    วัดชอนวังซา
    ชายหาดควังชิกี
    ถนนสายรุ้ง
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 ภูเขาฮัลลาซาน 📍 วัดชอนวังซา 📍 ชายหาดควังชิกี 📍 ถนนสายรุ้ง 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 Comments 0 Shares 28 Views 0 0 Reviews
  • เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา
    ถนนสายรุ้ง
    ชายหาดควังชิกี
    วัดชอนวังซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ ภูเขาฮัลลาซาน 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา 📍 ถนนสายรุ้ง 📍 ชายหาดควังชิกี 📍 วัดชอนวังซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 Comments 0 Shares 28 Views 0 0 Reviews
  • แผนสอยมังกร ตอนที่ 1 – 2
    นิทานเรื่องจริง เรื่อง “แผนสอยมังกร”

    ตอน 1

    วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555

    เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง

    รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป

    Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น
    เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ

    ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป”
    China represents and will remain the most significant competitor to the United States for decades to come”

    คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ
    ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน..

    …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย..

    …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย..

    .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน

    การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้…

    ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค
    ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง

    การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น

    ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ

    นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป..
    อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย

    “แผนสอยมังกร”

    ตอน 2

    จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ

    – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55)
    – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย

    – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก

    แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น
    เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ

    – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง….

    และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย
    แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น….

    แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ

    สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน

    นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ

    สวัสดีครับ
    คนเล่านิทาน
    13 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง “แผนสอยมังกร” ตอน 1 วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555 เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป” China represents and will remain the most significant competitor to the United States for decades to come” คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน.. …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย.. …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย.. .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้… ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป.. อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย “แผนสอยมังกร” ตอน 2 จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55) – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง…. และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น…. แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ สวัสดีครับ คนเล่านิทาน 13 พ.ค. 2558
    0 Comments 0 Shares 110 Views 0 Reviews
  • CLONES & CLONING - LEARN HOW YOU CAN TELL THE DIFFERENCE BETWEEN THEM & US

    HIGH CRIMES & TREASON
    >> DEATH PENALTY
    @GitmoTV
    @TRIBUNALSforJUSTICE


    https://rumble.com/v5wdacn-clones-and-cloning-learn-how-you-can-tell-the-difference-between-them-and-u.html
    CLONES & CLONING - LEARN HOW YOU CAN TELL THE DIFFERENCE BETWEEN THEM & US‼️ HIGH CRIMES & TREASON >> DEATH PENALTY @GitmoTV @TRIBUNALSforJUSTICE https://rumble.com/v5wdacn-clones-and-cloning-learn-how-you-can-tell-the-difference-between-them-and-u.html
    0 Comments 0 Shares 26 Views 0 Reviews
  • สำหรับทุกคนที่พูดถึง "ฟองสบู่ AI" การปลดพนักงานจำนวนมากในบริษัทต่างๆ ในอเมริกาพิสูจน์ให้เห็นว่าแท้จริงแล้วมีฟองสบู่แรงงานมนุษย์อยู่ และนั่นคือประเด็นหลักของรายงานพอดแคสต์ของผม (ด้านล่าง)

    AI กำลังขยายตัวอย่างรวดเร็วในสถานที่ทำงาน เข้ามาแทนที่พนักงานบริการลูกค้า พนักงานขาย ผู้ช่วยทนายความ โปรแกรมเมอร์ และอื่นๆ อีกมากมาย บริษัทต่างๆ ไม่สามารถมี GPU ได้เพียงพอ (ความต้องการในปัจจุบันแทบจะไร้ขีดจำกัด) สำหรับการประมวลผล AI แต่ดูเหมือนว่าพวกเขามีพนักงานเงินเดือนมากเกินไป นั่นคือเหตุผลที่พนักงานถูกเลิกจ้าง:

    Amazon – 30,000
    GEICO – 30,000
    Nissan – 20,000
    UPS – 20,000
    Nestlé – 16,000
    Panasonic – 10,000
    Chevron – 9,000
    Novo Nordisk – 9,000
    Microsoft – 9,000
    BP – 7,700
    Estée Lauder – 7,000
    Intel – 5,000
    Porsche – 3,900
    ConocoPhillips – 2,950
    HPE – 2,500
    Morgan Stanley – 2,400
    Starbucks – 2,000
    Microchip Technology – 2,000
    ExxonMobil – 2,000
    Target – 1,800

    เห็นได้ชัดว่าบริษัทในอเมริกาเชื่อว่ามีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI ผมอธิบายเพิ่มเติมในพอดแคสต์นี้:

    มีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI
    https://www.brighteon.com/b70b6601-e86c-4a72-97c4-19fc3618e581
    สำหรับทุกคนที่พูดถึง "ฟองสบู่ AI" การปลดพนักงานจำนวนมากในบริษัทต่างๆ ในอเมริกาพิสูจน์ให้เห็นว่าแท้จริงแล้วมีฟองสบู่แรงงานมนุษย์อยู่ และนั่นคือประเด็นหลักของรายงานพอดแคสต์ของผม (ด้านล่าง) AI กำลังขยายตัวอย่างรวดเร็วในสถานที่ทำงาน เข้ามาแทนที่พนักงานบริการลูกค้า พนักงานขาย ผู้ช่วยทนายความ โปรแกรมเมอร์ และอื่นๆ อีกมากมาย บริษัทต่างๆ ไม่สามารถมี GPU ได้เพียงพอ (ความต้องการในปัจจุบันแทบจะไร้ขีดจำกัด) สำหรับการประมวลผล AI แต่ดูเหมือนว่าพวกเขามีพนักงานเงินเดือนมากเกินไป นั่นคือเหตุผลที่พนักงานถูกเลิกจ้าง: Amazon – 30,000 GEICO – 30,000 Nissan – 20,000 UPS – 20,000 Nestlé – 16,000 Panasonic – 10,000 Chevron – 9,000 Novo Nordisk – 9,000 Microsoft – 9,000 BP – 7,700 Estée Lauder – 7,000 Intel – 5,000 Porsche – 3,900 ConocoPhillips – 2,950 HPE – 2,500 Morgan Stanley – 2,400 Starbucks – 2,000 Microchip Technology – 2,000 ExxonMobil – 2,000 Target – 1,800 เห็นได้ชัดว่าบริษัทในอเมริกาเชื่อว่ามีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI ผมอธิบายเพิ่มเติมในพอดแคสต์นี้: มีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI https://www.brighteon.com/b70b6601-e86c-4a72-97c4-19fc3618e581
    0 Comments 0 Shares 57 Views 0 Reviews
  • Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/

    Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/
    MATCHBOX9ID.NET
    Matchbox9
    Matchbox9 is the best online sports betting and gambling platform where you can play 100 of games and earn real money every day. Win big, play safe, and enjoy top-notch entertainment. Do Matchbox9 login now!
    0 Comments 0 Shares 33 Views 0 Reviews
More Results