• แอป Bitchat: สื่อสารได้แม้ไม่มีอินเทอร์เน็ต

    Bitchat ถูกพัฒนาขึ้นเพื่อแก้ปัญหาการสื่อสารในกาซาที่ถูกตัดขาดจากโลกภายนอก เนื่องจากการควบคุมไฟฟ้าและอินเทอร์เน็ตโดยอิสราเอล รวมถึงการโจมตีที่ทำลายโครงสร้างพื้นฐานการสื่อสาร แอปนี้ช่วยให้ผู้ใช้สามารถ ส่งข้อความได้แม้ไม่มีอินเทอร์เน็ตหรือสัญญาณโทรศัพท์ โดยอาศัยการเชื่อมต่อ Bluetooth และระบบ mesh network ที่ให้แต่ละโทรศัพท์ทำหน้าที่เป็นตัวกลางส่งต่อข้อความไปยังอุปกรณ์อื่นๆ

    ความปลอดภัยและความเป็นส่วนตัว
    ทุกข้อความใน Bitchat ถูกเข้ารหัสอย่างสมบูรณ์ ไม่มีเซิร์ฟเวอร์กลางเก็บข้อมูล และผู้ใช้ไม่จำเป็นต้องสร้างบัญชีหรือใช้เบอร์โทรศัพท์ ทำให้ลดความเสี่ยงจากการถูกสอดส่องหรือเจาะระบบ นอกจากนี้ยังมีฟีเจอร์ Geohash channels ที่ให้ผู้ใช้สร้างห้องสนทนาเฉพาะพื้นที่ เช่น ระดับบล็อก, เขต, เมือง หรือกลุ่มครอบครัว เพื่อการสื่อสารที่ปลอดภัยและตรงเป้าหมายมากขึ้น

    การใช้งานในสถานการณ์วิกฤติ
    นอกจากกาซาแล้ว Bitchat ยังถูกดาวน์โหลดเพิ่มขึ้นในหลายประเทศที่เผชิญความไม่สงบ เช่น เนปาล อินโดนีเซีย และไอวอรีโคสต์ โดยในเนปาล รัฐบาลได้บล็อกโซเชียลมีเดียหลักทั้งหมด ทำให้ประชาชนต้องหาทางเลือกใหม่ในการสื่อสาร แอปนี้จึงกลายเป็นเครื่องมือสำคัญในการรักษาการเชื่อมต่อและเสรีภาพในการสื่อสาร

    สรุปประเด็นสำคัญ
    Bitchat ออกแบบเพื่อสื่อสารแม้ไม่มีอินเทอร์เน็ต
    ใช้ Bluetooth และ mesh network ส่งข้อความต่อกัน
    ไม่มีเซิร์ฟเวอร์กลางและไม่ต้องใช้บัญชีหรือเบอร์โทรศัพท์

    ฟีเจอร์ความปลอดภัย
    ข้อความเข้ารหัสเต็มรูปแบบ
    มี Geohash channels สำหรับการสนทนาเฉพาะพื้นที่

    การใช้งานจริงในหลายประเทศ
    ถูกใช้ในกาซาและประเทศที่มีความไม่สงบ เช่น เนปาลและอินโดนีเซีย
    ช่วยประชาชนรักษาการสื่อสารแม้ถูกบล็อกโซเชียลมีเดีย

    คำเตือนสำหรับผู้ใช้
    หากไม่ลบข้อความเป็นระยะ อาจเสี่ยงหากอุปกรณ์ถูกยึด
    การใช้แอปที่ไม่อัปเดตอาจมีช่องโหว่ด้านความปลอดภัย

    https://updates.techforpalestine.org/bitchat-for-gaza-messaging-without-internet/
    📡 แอป Bitchat: สื่อสารได้แม้ไม่มีอินเทอร์เน็ต Bitchat ถูกพัฒนาขึ้นเพื่อแก้ปัญหาการสื่อสารในกาซาที่ถูกตัดขาดจากโลกภายนอก เนื่องจากการควบคุมไฟฟ้าและอินเทอร์เน็ตโดยอิสราเอล รวมถึงการโจมตีที่ทำลายโครงสร้างพื้นฐานการสื่อสาร แอปนี้ช่วยให้ผู้ใช้สามารถ ส่งข้อความได้แม้ไม่มีอินเทอร์เน็ตหรือสัญญาณโทรศัพท์ โดยอาศัยการเชื่อมต่อ Bluetooth และระบบ mesh network ที่ให้แต่ละโทรศัพท์ทำหน้าที่เป็นตัวกลางส่งต่อข้อความไปยังอุปกรณ์อื่นๆ 🔒 ความปลอดภัยและความเป็นส่วนตัว ทุกข้อความใน Bitchat ถูกเข้ารหัสอย่างสมบูรณ์ ไม่มีเซิร์ฟเวอร์กลางเก็บข้อมูล และผู้ใช้ไม่จำเป็นต้องสร้างบัญชีหรือใช้เบอร์โทรศัพท์ ทำให้ลดความเสี่ยงจากการถูกสอดส่องหรือเจาะระบบ นอกจากนี้ยังมีฟีเจอร์ Geohash channels ที่ให้ผู้ใช้สร้างห้องสนทนาเฉพาะพื้นที่ เช่น ระดับบล็อก, เขต, เมือง หรือกลุ่มครอบครัว เพื่อการสื่อสารที่ปลอดภัยและตรงเป้าหมายมากขึ้น 🌍 การใช้งานในสถานการณ์วิกฤติ นอกจากกาซาแล้ว Bitchat ยังถูกดาวน์โหลดเพิ่มขึ้นในหลายประเทศที่เผชิญความไม่สงบ เช่น เนปาล อินโดนีเซีย และไอวอรีโคสต์ โดยในเนปาล รัฐบาลได้บล็อกโซเชียลมีเดียหลักทั้งหมด ทำให้ประชาชนต้องหาทางเลือกใหม่ในการสื่อสาร แอปนี้จึงกลายเป็นเครื่องมือสำคัญในการรักษาการเชื่อมต่อและเสรีภาพในการสื่อสาร 📌 สรุปประเด็นสำคัญ ✅ Bitchat ออกแบบเพื่อสื่อสารแม้ไม่มีอินเทอร์เน็ต ➡️ ใช้ Bluetooth และ mesh network ส่งข้อความต่อกัน ➡️ ไม่มีเซิร์ฟเวอร์กลางและไม่ต้องใช้บัญชีหรือเบอร์โทรศัพท์ ✅ ฟีเจอร์ความปลอดภัย ➡️ ข้อความเข้ารหัสเต็มรูปแบบ ➡️ มี Geohash channels สำหรับการสนทนาเฉพาะพื้นที่ ✅ การใช้งานจริงในหลายประเทศ ➡️ ถูกใช้ในกาซาและประเทศที่มีความไม่สงบ เช่น เนปาลและอินโดนีเซีย ➡️ ช่วยประชาชนรักษาการสื่อสารแม้ถูกบล็อกโซเชียลมีเดีย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่ลบข้อความเป็นระยะ อาจเสี่ยงหากอุปกรณ์ถูกยึด ⛔ การใช้แอปที่ไม่อัปเดตอาจมีช่องโหว่ด้านความปลอดภัย https://updates.techforpalestine.org/bitchat-for-gaza-messaging-without-internet/
    UPDATES.TECHFORPALESTINE.ORG
    Bitchat for Gaza - messaging without internet
    Bitchat is a new messaging app that allows users to chat securely with or without internet access. Download it today via the App Store or Google Play store to begin communicating safely, even when connectivity disappears. Why Bitchat is needed Palestinians are dependent on Israel for their access to electricity,
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • "Zed คือสำนักงานเสมือนจริง"

    Zed Industries พัฒนาโปรแกรมแก้ไขโค้ดที่ไม่ใช่แค่เครื่องมือเขียนโปรแกรม แต่กลายเป็น “สำนักงานเสมือนจริง” ที่ทีมงานใช้ทำงานร่วมกันทั้งหมด ตั้งแต่การประชุม ไปจนถึงการแก้ไขโค้ดพร้อมกันแบบเรียลไทม์ จุดเด่นคือการทำงานร่วมกันที่ไร้รอยต่อ ไม่ต้องติดตั้งปลั๊กอินหรือแชร์ลิงก์ซ้ำซ้อน ทุกอย่างถูกออกแบบมาให้เหมือนนั่งทำงานข้างกัน แม้จะอยู่คนละซีกโลก

    สิ่งที่น่าสนใจคือ Zed ใช้เทคโนโลยี CRDTs เพื่อให้การแก้ไขไฟล์หลายคนพร้อมกันไม่เกิดความขัดแย้ง และยังมีระบบช่อง (channels) ที่ทำหน้าที่เหมือนห้องประชุมเสมือนจริง มีทั้งพื้นที่สำหรับการประชุมใหญ่ การทำงานโครงการ และแม้แต่ “โต๊ะทำงานส่วนตัว” ของแต่ละคน ทำให้การทำงานแบบ remote มีความใกล้เคียงกับการทำงานในออฟฟิศจริงมากขึ้น

    สรุปเป็นหัวข้อ:
    Zed เป็นสำนักงานเสมือนจริง
    ใช้สำหรับประชุม all-hands, retrospectives, demos
    มีระบบ channels และ subchannels สำหรับโครงการและงานส่วนตัว

    จุดเด่นของ Zed
    ใช้ CRDTs ป้องกันความขัดแย้งในการแก้ไขไฟล์
    มีระบบเสียงและแชร์หน้าจอในตัว ไม่ต้องใช้ Zoom/Slack

    การใช้งานจริง
    ทีมงานใช้ Zed สร้าง Zed เอง
    มีการเปิดช่องสาธารณะให้คนภายนอกเข้ามาดูการทำงาน

    คำเตือน
    หากระบบ collaboration ล้มเหลว อาจกระทบการทำงานทั้งบริษัท
    การพึ่งพาแพลตฟอร์มเดียวมากเกินไปอาจเสี่ยงต่อความยืดหยุ่น

    https://zed.dev/blog/zed-is-our-office
    💻 "Zed คือสำนักงานเสมือนจริง" Zed Industries พัฒนาโปรแกรมแก้ไขโค้ดที่ไม่ใช่แค่เครื่องมือเขียนโปรแกรม แต่กลายเป็น “สำนักงานเสมือนจริง” ที่ทีมงานใช้ทำงานร่วมกันทั้งหมด ตั้งแต่การประชุม ไปจนถึงการแก้ไขโค้ดพร้อมกันแบบเรียลไทม์ จุดเด่นคือการทำงานร่วมกันที่ไร้รอยต่อ ไม่ต้องติดตั้งปลั๊กอินหรือแชร์ลิงก์ซ้ำซ้อน ทุกอย่างถูกออกแบบมาให้เหมือนนั่งทำงานข้างกัน แม้จะอยู่คนละซีกโลก สิ่งที่น่าสนใจคือ Zed ใช้เทคโนโลยี CRDTs เพื่อให้การแก้ไขไฟล์หลายคนพร้อมกันไม่เกิดความขัดแย้ง และยังมีระบบช่อง (channels) ที่ทำหน้าที่เหมือนห้องประชุมเสมือนจริง มีทั้งพื้นที่สำหรับการประชุมใหญ่ การทำงานโครงการ และแม้แต่ “โต๊ะทำงานส่วนตัว” ของแต่ละคน ทำให้การทำงานแบบ remote มีความใกล้เคียงกับการทำงานในออฟฟิศจริงมากขึ้น 📌 สรุปเป็นหัวข้อ: ✅ Zed เป็นสำนักงานเสมือนจริง ➡️ ใช้สำหรับประชุม all-hands, retrospectives, demos ➡️ มีระบบ channels และ subchannels สำหรับโครงการและงานส่วนตัว ✅ จุดเด่นของ Zed ➡️ ใช้ CRDTs ป้องกันความขัดแย้งในการแก้ไขไฟล์ ➡️ มีระบบเสียงและแชร์หน้าจอในตัว ไม่ต้องใช้ Zoom/Slack ✅ การใช้งานจริง ➡️ ทีมงานใช้ Zed สร้าง Zed เอง ➡️ มีการเปิดช่องสาธารณะให้คนภายนอกเข้ามาดูการทำงาน ‼️ คำเตือน ⛔ หากระบบ collaboration ล้มเหลว อาจกระทบการทำงานทั้งบริษัท ⛔ การพึ่งพาแพลตฟอร์มเดียวมากเกินไปอาจเสี่ยงต่อความยืดหยุ่น https://zed.dev/blog/zed-is-our-office
    ZED.DEV
    Zed Is Our Office - Zed Blog
    From the Zed Blog: A look at how we use Zed's native collaboration features to run our entire company.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • เมื่อ TLS ไม่เพียงพอ: Microsoft เผยการโจมตีแบบ Side-Channel ที่แม่นยำถึง 98%

    Microsoft ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า Whisper Leak ซึ่งสามารถใช้สังเกตการณ์ ทราฟฟิกที่เข้ารหัสด้วย TLS ระหว่างผู้ใช้กับแชตบอท AI เพื่อ คาดเดาหัวข้อของบทสนทนาได้อย่างแม่นยำ แม้จะไม่สามารถถอดรหัสเนื้อหาจริงได้ก็ตาม

    การโจมตีนี้อาศัย รูปแบบของขนาดแพ็กเก็ตและช่วงเวลาการส่งข้อมูล (packet size & timing) ที่เกิดขึ้นเมื่อโมเดลภาษา (LLM) ตอบกลับแบบ streaming ซึ่งแต่ละ token ที่ส่งกลับจะสร้างลักษณะเฉพาะที่สามารถนำไปฝึกโมเดล Machine Learning เพื่อจำแนกหัวข้อได้

    เทคนิคที่ใช้: Side-Channel + ML Classifier
    Microsoft ใช้เครื่องมือดักจับทราฟฟิก เช่น tcpdump เพื่อเก็บข้อมูลแพ็กเก็ต
    ฝึกโมเดล ML เช่น LightGBM, Bi-LSTM, และ BERT เพื่อจำแนกหัวข้อ
    แม้จะมีบทสนทนาเป้าหมายเพียง 1 ใน 10,000 การสนทนา ก็ยังสามารถตรวจจับได้ด้วย ความแม่นยำ 100%

    ลักษณะของ Whisper Leak
    เป็นการโจมตีแบบ side-channel ที่ไม่ต้องถอดรหัสข้อมูล
    ใช้ metadata เช่น packet size และ timing เพื่อวิเคราะห์หัวข้อ
    มีความแม่นยำสูงถึง 98% ในการจำแนกหัวข้อเป้าหมาย

    ความเสี่ยง
    ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือ ISP สามารถสังเกตทราฟฟิกได้
    เสี่ยงต่อผู้ใช้ในประเทศที่มีการควบคุมเนื้อหา เช่น หัวข้อการเมือง, สื่อ, หรือสิทธิมนุษยชน

    การป้องกันและแก้ไข
    Microsoft และผู้ให้บริการ LLM เช่น OpenAI, Mistral, xAI ได้ออกมาตรการลดความเสี่ยง
    ใช้เทคนิค obfuscation เช่น การแทรก token สุ่ม หรือปรับความยาวแพ็กเก็ตให้ไม่สม่ำเสมอ
    Microsoft ได้เปิดซอร์สเฟรมเวิร์ก Whisper Leak บน GitHub เพื่อให้ชุมชนช่วยตรวจสอบ

    คำเตือนด้านความเป็นส่วนตัว
    แม้จะใช้ TLS แล้ว แต่ metadata ยังสามารถรั่วไหลได้
    การใช้ LLM ในหัวข้ออ่อนไหวอาจถูกติดตามโดยไม่รู้ตัว
    ผู้ใช้ควรหลีกเลี่ยงการใช้แชต AI ผ่านเครือข่ายที่ไม่ปลอดภัย

    https://securityonline.info/whisper-leak-attack-infers-encrypted-ai-chat-topics-with-98-accuracy/
    🔍 เมื่อ TLS ไม่เพียงพอ: Microsoft เผยการโจมตีแบบ Side-Channel ที่แม่นยำถึง 98% Microsoft ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า Whisper Leak ซึ่งสามารถใช้สังเกตการณ์ ทราฟฟิกที่เข้ารหัสด้วย TLS ระหว่างผู้ใช้กับแชตบอท AI เพื่อ คาดเดาหัวข้อของบทสนทนาได้อย่างแม่นยำ แม้จะไม่สามารถถอดรหัสเนื้อหาจริงได้ก็ตาม การโจมตีนี้อาศัย รูปแบบของขนาดแพ็กเก็ตและช่วงเวลาการส่งข้อมูล (packet size & timing) ที่เกิดขึ้นเมื่อโมเดลภาษา (LLM) ตอบกลับแบบ streaming ซึ่งแต่ละ token ที่ส่งกลับจะสร้างลักษณะเฉพาะที่สามารถนำไปฝึกโมเดล Machine Learning เพื่อจำแนกหัวข้อได้ 🧪 เทคนิคที่ใช้: Side-Channel + ML Classifier 💠 Microsoft ใช้เครื่องมือดักจับทราฟฟิก เช่น tcpdump เพื่อเก็บข้อมูลแพ็กเก็ต 💠 ฝึกโมเดล ML เช่น LightGBM, Bi-LSTM, และ BERT เพื่อจำแนกหัวข้อ 💠 แม้จะมีบทสนทนาเป้าหมายเพียง 1 ใน 10,000 การสนทนา ก็ยังสามารถตรวจจับได้ด้วย ความแม่นยำ 100% ✅ ลักษณะของ Whisper Leak ➡️ เป็นการโจมตีแบบ side-channel ที่ไม่ต้องถอดรหัสข้อมูล ➡️ ใช้ metadata เช่น packet size และ timing เพื่อวิเคราะห์หัวข้อ ➡️ มีความแม่นยำสูงถึง 98% ในการจำแนกหัวข้อเป้าหมาย ✅ ความเสี่ยง ➡️ ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือ ISP สามารถสังเกตทราฟฟิกได้ ➡️ เสี่ยงต่อผู้ใช้ในประเทศที่มีการควบคุมเนื้อหา เช่น หัวข้อการเมือง, สื่อ, หรือสิทธิมนุษยชน ✅ การป้องกันและแก้ไข ➡️ Microsoft และผู้ให้บริการ LLM เช่น OpenAI, Mistral, xAI ได้ออกมาตรการลดความเสี่ยง ➡️ ใช้เทคนิค obfuscation เช่น การแทรก token สุ่ม หรือปรับความยาวแพ็กเก็ตให้ไม่สม่ำเสมอ ➡️ Microsoft ได้เปิดซอร์สเฟรมเวิร์ก Whisper Leak บน GitHub เพื่อให้ชุมชนช่วยตรวจสอบ ‼️ คำเตือนด้านความเป็นส่วนตัว ⛔ แม้จะใช้ TLS แล้ว แต่ metadata ยังสามารถรั่วไหลได้ ⛔ การใช้ LLM ในหัวข้ออ่อนไหวอาจถูกติดตามโดยไม่รู้ตัว ⛔ ผู้ใช้ควรหลีกเลี่ยงการใช้แชต AI ผ่านเครือข่ายที่ไม่ปลอดภัย https://securityonline.info/whisper-leak-attack-infers-encrypted-ai-chat-topics-with-98-accuracy/
    SECURITYONLINE.INFO
    Whisper Leak: Attack Infers Encrypted AI Chat Topics with 98%+ Accuracy
    Microsoft revealed "Whisper Leak," a side-channel attack that infers AI chat topics from encrypted traffic (TLS) using packet size/timing patterns. High accuracy risk.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “ทะลุขีดจำกัด! DDR5 ทำลายสถิติโลกใหม่ที่ 13,211 MT/s”

    สถิติโลกใหม่! DDR5 ทะลุ 13,211 MT/s ด้วยเมนบอร์ด Z890 AORUS Tachyon ICE โอเวอร์คล็อกเกอร์ AiMax ทำลายสถิติโลก DDR5 ด้วยความเร็ว 13,211 MT/s โดยใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE และระบบระบายความร้อนด้วยไนโตรเจนเหลว

    ในเวลาเพียงไม่กี่วันหลังจากสถิติเก่าถูกตั้งไว้ที่ 13,153 MT/s โดยโอเวอร์คล็อกเกอร์ชื่อ Saltycroissant ล่าสุด AiMax ได้ทำลายสถิติอีกครั้งด้วยความเร็ว 13,211 MT/s ซึ่งถือเป็นความเร็วสูงสุดที่ DDR5 เคยทำได้บนแพลตฟอร์มทั่วไป

    การโอเวอร์คล็อกครั้งนี้ใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE ซึ่งได้รับการยอมรับว่าเป็นหนึ่งในเมนบอร์ดที่ออกแบบมาเพื่อการโอเวอร์คล็อกหน่วยความจำโดยเฉพาะ โดย AiMax ใช้แรม Patriot Viper Xtreme 5 ขนาด 24GB ร่วมกับ Intel Core Ultra 7 265K และระบบระบายความร้อนด้วย ไนโตรเจนเหลว ทั้ง CPU และ RAM

    แม้ความเร็วจะเพิ่มขึ้นเพียง 58 MT/s จากสถิติก่อนหน้า แต่การรักษาค่า latency ที่ CL68-127-127-127-2 ถือว่าเป็นความสำเร็จที่น่าทึ่ง เพราะ latency มักจะเพิ่มขึ้นเมื่อความเร็วสูงขึ้น

    การโอเวอร์คล็อกระดับนี้ต้องใช้การตั้งค่าหน่วยความจำแบบ single-channel เพื่อความเสถียร และต้องอาศัยวงจรเมนบอร์ดที่ยอดเยี่ยม รวมถึงคอนโทรลเลอร์หน่วยความจำที่แข็งแกร่ง

    AiMax ทำลายสถิติ DDR5 ที่ 13,211 MT/s
    ใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE
    ใช้แรม Patriot Viper Xtreme 5 ขนาด 24GB
    ใช้ CPU Intel Core Ultra 7 265K
    ใช้ระบบระบายความร้อนด้วยไนโตรเจนเหลว

    ความสำเร็จด้านเทคนิค
    ความเร็วสูงสุดที่ DDR5 เคยทำได้บนแพลตฟอร์มทั่วไป
    latency ยังคงอยู่ที่ CL68-127-127-127-2
    ใช้การตั้งค่าแบบ single-channel เพื่อความเสถียร

    ความโดดเด่นของเมนบอร์ด Z890 AORUS Tachyon ICE
    ได้รับการยอมรับในวงการโอเวอร์คล็อก
    มีวงจรที่ออกแบบมาเพื่อรองรับความเร็วสูง
    มีผู้ใช้หลายรายติดอันดับ Top 10 ด้วยเมนบอร์ดรุ่นนี้

    https://wccftech.com/ddr5-overclocking-world-record-broken-again-13211-mt-s-using-z890-aorus-tachyon-ice/
    🚀 “ทะลุขีดจำกัด! DDR5 ทำลายสถิติโลกใหม่ที่ 13,211 MT/s” สถิติโลกใหม่! DDR5 ทะลุ 13,211 MT/s ด้วยเมนบอร์ด Z890 AORUS Tachyon ICE โอเวอร์คล็อกเกอร์ AiMax ทำลายสถิติโลก DDR5 ด้วยความเร็ว 13,211 MT/s โดยใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE และระบบระบายความร้อนด้วยไนโตรเจนเหลว ในเวลาเพียงไม่กี่วันหลังจากสถิติเก่าถูกตั้งไว้ที่ 13,153 MT/s โดยโอเวอร์คล็อกเกอร์ชื่อ Saltycroissant ล่าสุด AiMax ได้ทำลายสถิติอีกครั้งด้วยความเร็ว 13,211 MT/s ซึ่งถือเป็นความเร็วสูงสุดที่ DDR5 เคยทำได้บนแพลตฟอร์มทั่วไป การโอเวอร์คล็อกครั้งนี้ใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE ซึ่งได้รับการยอมรับว่าเป็นหนึ่งในเมนบอร์ดที่ออกแบบมาเพื่อการโอเวอร์คล็อกหน่วยความจำโดยเฉพาะ โดย AiMax ใช้แรม Patriot Viper Xtreme 5 ขนาด 24GB ร่วมกับ Intel Core Ultra 7 265K และระบบระบายความร้อนด้วย ไนโตรเจนเหลว ทั้ง CPU และ RAM แม้ความเร็วจะเพิ่มขึ้นเพียง 58 MT/s จากสถิติก่อนหน้า แต่การรักษาค่า latency ที่ CL68-127-127-127-2 ถือว่าเป็นความสำเร็จที่น่าทึ่ง เพราะ latency มักจะเพิ่มขึ้นเมื่อความเร็วสูงขึ้น การโอเวอร์คล็อกระดับนี้ต้องใช้การตั้งค่าหน่วยความจำแบบ single-channel เพื่อความเสถียร และต้องอาศัยวงจรเมนบอร์ดที่ยอดเยี่ยม รวมถึงคอนโทรลเลอร์หน่วยความจำที่แข็งแกร่ง ✅ AiMax ทำลายสถิติ DDR5 ที่ 13,211 MT/s ➡️ ใช้เมนบอร์ด GIGABYTE Z890 AORUS Tachyon ICE ➡️ ใช้แรม Patriot Viper Xtreme 5 ขนาด 24GB ➡️ ใช้ CPU Intel Core Ultra 7 265K ➡️ ใช้ระบบระบายความร้อนด้วยไนโตรเจนเหลว ✅ ความสำเร็จด้านเทคนิค ➡️ ความเร็วสูงสุดที่ DDR5 เคยทำได้บนแพลตฟอร์มทั่วไป ➡️ latency ยังคงอยู่ที่ CL68-127-127-127-2 ➡️ ใช้การตั้งค่าแบบ single-channel เพื่อความเสถียร ✅ ความโดดเด่นของเมนบอร์ด Z890 AORUS Tachyon ICE ➡️ ได้รับการยอมรับในวงการโอเวอร์คล็อก ➡️ มีวงจรที่ออกแบบมาเพื่อรองรับความเร็วสูง ➡️ มีผู้ใช้หลายรายติดอันดับ Top 10 ด้วยเมนบอร์ดรุ่นนี้ https://wccftech.com/ddr5-overclocking-world-record-broken-again-13211-mt-s-using-z890-aorus-tachyon-ice/
    WCCFTECH.COM
    DDR5 Overclocking World Record Broken Again; 13211 MT/s Using Z890 AORUS Tachyon ICE
    A new overclocker just made history by reaching a whopping 13211 MT/s using his DDR5 Patriot memory on GIGABYTE Z890 Aorus Tachyon ICE.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล”

    ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก

    ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต

    แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น

    นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า

    Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต
    ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052
    ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต
    ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้

    แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร
    ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี
    ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน

    Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC
    Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2
    รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า

    ข้อมูลเสริมจากภายนอก
    ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu
    การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่
    Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น

    https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    🖥️ “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล” ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า ✅ Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต ➡️ ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052 ➡️ ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต ➡️ ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้ ✅ แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร ➡️ ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี ➡️ ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน ✅ Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC ➡️ Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2 ➡️ รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu ➡️ การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่ ➡️ Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    SECURITYONLINE.INFO
    The Restartless Update: Microsoft Tests Unusual Windows 11 Build That Installs Without a Reboot
    Microsoft released an unusual Windows 11 Insider test build (26220.7052) that installs without requiring a system restart, hinting at future update process improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “ดาวน์โหลดเงียบๆ” แต่พร้อมเล่นทันที — ฟีเจอร์ใหม่จาก Steam Deck

    Valve เพิ่มฟีเจอร์ใหม่ให้กับ Steam Deck ที่หลายคนรอคอย: Screen-Off Downloads ซึ่งช่วยให้ผู้ใช้สามารถดาวน์โหลดเกมขนาดใหญ่ได้ในโหมดประหยัดพลังงาน โดยไม่ต้องเปิดหน้าจอค้างไว้ — เหมาะมากสำหรับผู้ใช้ที่ต้องการปล่อยเครื่องดาวน์โหลดข้ามคืน หรือใช้งานในพื้นที่ที่มีอินเทอร์เน็ตจำกัด

    เมื่อเปิดใช้งานฟีเจอร์นี้:
    หาก Steam Deck กำลังชาร์จอยู่ จะเปิดโหมดดาวน์โหลดหน้าจอปิดโดยอัตโนมัติ
    หากอยู่ในโหมดแบตเตอรี่ ผู้ใช้สามารถเปิดใช้งานเองในเมนู Settings
    เมื่อกดปุ่ม Power ขณะดาวน์โหลด จะมีตัวเลือกให้ดำเนินการต่อแบบหน้าจอปิด
    หากแบตเตอรี่ต่ำกว่า 20% ระบบจะหยุดดาวน์โหลดและเข้าสู่โหมด Sleep เพื่อรักษาพลังงาน

    ประหยัดพลังงาน + ยืดอายุ OLED
    ฟีเจอร์นี้ไม่เพียงช่วยประหยัดแบตเตอรี่ แต่ยังช่วยลดการใช้งานหน้าจอ OLED ซึ่งมีอายุการใช้งานจำกัดเมื่อเปิดแสงต่อเนื่อง — ถือเป็นการดูแลอุปกรณ์ในระยะยาวโดยไม่ต้องเสียคุณภาพการใช้งาน

    ยังอยู่ในช่วง Beta
    ฟีเจอร์นี้ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ก่อนจึงจะสามารถใช้งานได้ แต่คาดว่าจะเปิดให้ใช้งานในเวอร์ชันถัดไปเร็วๆ นี้

    ฟีเจอร์ Screen-Off Downloads บน Steam Deck
    ดาวน์โหลดเกมในโหมดหน้าจอปิด
    เปิดอัตโนมัติเมื่อชาร์จเครื่อง
    เปิดเองได้ใน Settings เมื่อใช้แบตเตอรี่

    โหมดประหยัดพลังงาน
    เข้าสู่โหมด Low-Power หลังปล่อยเครื่องไว้
    หยุดดาวน์โหลดเมื่อแบตเตอรี่ต่ำกว่า 20%

    ผลดีต่อหน้าจอ OLED
    ลดการเปิดหน้าจอค้างไว้
    ยืดอายุการใช้งานของ OLED

    การใช้งานในชีวิตจริง
    เหมาะสำหรับดาวน์โหลดเกมข้ามคืน
    ลดการรบกวนขณะเดินทางหรือใช้งานนอกบ้าน

    ข้อจำกัดของฟีเจอร์ในปัจจุบัน
    ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel
    ยังไม่มีข้อมูลแน่ชัดว่ารองรับ DLC และอัปเดตเกมหรือไม่

    https://www.tomshardware.com/video-games/handheld-gaming/steam-deck-introduces-screen-off-downloads-helps-preserve-oled-screen-life-users-can-now-download-large-titles-with-the-handheld-in-low-power-mode-and-have-a-new-game-ready-to-go-when-they-turn-it-on
    🎮🔋 “ดาวน์โหลดเงียบๆ” แต่พร้อมเล่นทันที — ฟีเจอร์ใหม่จาก Steam Deck Valve เพิ่มฟีเจอร์ใหม่ให้กับ Steam Deck ที่หลายคนรอคอย: Screen-Off Downloads ซึ่งช่วยให้ผู้ใช้สามารถดาวน์โหลดเกมขนาดใหญ่ได้ในโหมดประหยัดพลังงาน โดยไม่ต้องเปิดหน้าจอค้างไว้ — เหมาะมากสำหรับผู้ใช้ที่ต้องการปล่อยเครื่องดาวน์โหลดข้ามคืน หรือใช้งานในพื้นที่ที่มีอินเทอร์เน็ตจำกัด เมื่อเปิดใช้งานฟีเจอร์นี้: 👾 หาก Steam Deck กำลังชาร์จอยู่ จะเปิดโหมดดาวน์โหลดหน้าจอปิดโดยอัตโนมัติ 👾 หากอยู่ในโหมดแบตเตอรี่ ผู้ใช้สามารถเปิดใช้งานเองในเมนู Settings 👾 เมื่อกดปุ่ม Power ขณะดาวน์โหลด จะมีตัวเลือกให้ดำเนินการต่อแบบหน้าจอปิด 👾 หากแบตเตอรี่ต่ำกว่า 20% ระบบจะหยุดดาวน์โหลดและเข้าสู่โหมด Sleep เพื่อรักษาพลังงาน 🌙 ประหยัดพลังงาน + ยืดอายุ OLED ฟีเจอร์นี้ไม่เพียงช่วยประหยัดแบตเตอรี่ แต่ยังช่วยลดการใช้งานหน้าจอ OLED ซึ่งมีอายุการใช้งานจำกัดเมื่อเปิดแสงต่อเนื่อง — ถือเป็นการดูแลอุปกรณ์ในระยะยาวโดยไม่ต้องเสียคุณภาพการใช้งาน 🧪 ยังอยู่ในช่วง Beta ฟีเจอร์นี้ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ก่อนจึงจะสามารถใช้งานได้ แต่คาดว่าจะเปิดให้ใช้งานในเวอร์ชันถัดไปเร็วๆ นี้ ✅ ฟีเจอร์ Screen-Off Downloads บน Steam Deck ➡️ ดาวน์โหลดเกมในโหมดหน้าจอปิด ➡️ เปิดอัตโนมัติเมื่อชาร์จเครื่อง ➡️ เปิดเองได้ใน Settings เมื่อใช้แบตเตอรี่ ✅ โหมดประหยัดพลังงาน ➡️ เข้าสู่โหมด Low-Power หลังปล่อยเครื่องไว้ ➡️ หยุดดาวน์โหลดเมื่อแบตเตอรี่ต่ำกว่า 20% ✅ ผลดีต่อหน้าจอ OLED ➡️ ลดการเปิดหน้าจอค้างไว้ ➡️ ยืดอายุการใช้งานของ OLED ✅ การใช้งานในชีวิตจริง ➡️ เหมาะสำหรับดาวน์โหลดเกมข้ามคืน ➡️ ลดการรบกวนขณะเดินทางหรือใช้งานนอกบ้าน ‼️ ข้อจำกัดของฟีเจอร์ในปัจจุบัน ⛔ ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ⛔ ยังไม่มีข้อมูลแน่ชัดว่ารองรับ DLC และอัปเดตเกมหรือไม่ https://www.tomshardware.com/video-games/handheld-gaming/steam-deck-introduces-screen-off-downloads-helps-preserve-oled-screen-life-users-can-now-download-large-titles-with-the-handheld-in-low-power-mode-and-have-a-new-game-ready-to-go-when-they-turn-it-on
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก!
    https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP
    https://t.me/ThaiPitaksithData/6071

    ช่วงที่ 1
    1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO
    https://jimmysiri.blogspot.com/
    2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19
    3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ
    4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก
    5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก
    มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง
    https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs

    6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย

    7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก
    https://www.rookon.com/?p=538
    https://www.rookon.com/?p=936
    8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked”
    https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view
    ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน
    https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8
    วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง
    https://odysee.com/@tang:1/1080P:0
    9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com
    10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ
    https://youtu.be/nOfEIJZtdTk
    11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ
    แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์)
    (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 )
    https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing
    12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html
    13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร
    https://rumble.com/vmr3i3-38215803.html
    14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก
    https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O
    แนวคิด City of London ศูนย์กลางการเงินโลก
    https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV
    15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร
    https://www.youtube.com/watch?v=EpdTD7G6pCU
    16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ
    https://mgronline.com/uptodate/detail/9640000097330
    ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว)
    https://youtu.be/dHVqMZL3tAU
    17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227
    https://www.facebook.com/479570925826198/posts/1267602190356397/
    18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615
    https://youtu.be/SJ_FQHnFKxw
    19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/
    20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg
    21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing
    22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ
    https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg
    23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7
    24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282
    https://photos.app.goo.gl/mzi3A4dCrPqgW4936
    25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว
    https://siamrath.co.th/n/320034
    26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html
    จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html
    27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค
    https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf
    https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr
    https://phmpt.org/multiple-file-downloads/
    https://dailyclout.io/pfizer-and-moderna-reports/
    28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย
    สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา
    https://c19early.com/
    รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้
    หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด
    1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์
    2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี
    3. นพ.โกวิท ยงวานิชจิต
    4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ
    5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ
    6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ
    7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี
    8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน)
    10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ
    11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย
    12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ
    13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน
    14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา
    15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์
    16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์
    17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ
    19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม.
    20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ
    21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ
    22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ
    23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์
    24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช
    25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี
    26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ
    27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ
    28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม.
    29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี
    30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/105105782022345/posts/146820267850896/
    29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้
    30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป
    https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130
    ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867
    31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749
    32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด
    คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801
    หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing
    33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf
    34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป
    35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link
    36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์"
    37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕
    38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258
    39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link
    รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์
    และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing
    ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7
    40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์

    กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก! https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP https://t.me/ThaiPitaksithData/6071 ช่วงที่ 1 🇹🇭1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO https://jimmysiri.blogspot.com/ 🇹🇭2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19 🇹🇭3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ 🇹🇭4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก 🇹🇭5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs 🇹🇭6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย 🇹🇭7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก https://www.rookon.com/?p=538 https://www.rookon.com/?p=936 🇹🇭8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked” https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8 วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง https://odysee.com/@tang:1/1080P:0 🇹🇭9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com 🇹🇭10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ https://youtu.be/nOfEIJZtdTk 🇹🇭11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์) (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 ) https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing 🇹🇭12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html 🇹🇭13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร https://rumble.com/vmr3i3-38215803.html 🇹🇭14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O แนวคิด City of London ศูนย์กลางการเงินโลก https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV 🇹🇭15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร https://www.youtube.com/watch?v=EpdTD7G6pCU 🇹🇭16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ https://mgronline.com/uptodate/detail/9640000097330 ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว) https://youtu.be/dHVqMZL3tAU 🇹🇭17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227 https://www.facebook.com/479570925826198/posts/1267602190356397/ 🇹🇭18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615 https://youtu.be/SJ_FQHnFKxw 🇹🇭19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/ 🇹🇭20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg 🇹🇭21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing 🇹🇭22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg 🇹🇭23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7 🇹🇭24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282 https://photos.app.goo.gl/mzi3A4dCrPqgW4936 🇹🇭25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว https://siamrath.co.th/n/320034 🇹🇭26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html 🇹🇭27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr https://phmpt.org/multiple-file-downloads/ https://dailyclout.io/pfizer-and-moderna-reports/ 🇹🇭28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา https://c19early.com/ รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้ หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด 1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์ 2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี 3. นพ.โกวิท ยงวานิชจิต 4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ 5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ 6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ 7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี 8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน) 10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ 11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย 12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ 13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน 14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา 15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์ 16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์ 17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ 19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม. 20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ 21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ 22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ 23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์ 24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช 25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี 26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ 27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ 28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม. 29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี 30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/105105782022345/posts/146820267850896/ 🇹🇭29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้ 🇹🇭30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130 ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867 🇹🇭31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749 🇹🇭32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801 หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing 🇹🇭33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf 🇹🇭34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป 🇹🇭35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link 🇹🇭36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์" 🇹🇭37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕ 🇹🇭38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258 🇹🇭39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์ และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7 🇹🇭40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 783 มุมมอง 0 รีวิว
  • “Huawei เปิดตัวพีซีสายเลือดจีนแท้! ใช้ชิป Kirin 9000X และระบบปฏิบัติการท้องถิ่นแทน Windows”

    ในยุคที่เทคโนโลยีกลายเป็นสนามแข่งขันระดับโลก Huawei กำลังเดินเกมรุกด้วยการเปิดตัวคอมพิวเตอร์ตั้งโต๊ะรุ่นใหม่ในตลาดจีน — Qingyun W515y และ W585y ที่ใช้ชิป Kirin 9000X ซึ่งพัฒนาโดย HiSilicon และระบบปฏิบัติการที่ไม่ใช่ Windows แต่เป็น Tongxin UOS V20 หรือ Galaxy Kylin V10 ซึ่งล้วนเป็นระบบที่พัฒนาขึ้นภายในประเทศจีน

    แม้ Huawei ยังไม่เปิดเผยรายละเอียดเต็มของชิป Kirin 9000X แต่มีข้อมูลว่าเป็นชิปแบบ 8 คอร์ 16 เธรด ความเร็วพื้นฐาน 2.5GHz และใช้สถาปัตยกรรม Arm พร้อม GPU Mali-G78 แบบ 24 คอร์ ซึ่งถือว่าเป็นการต่อยอดจาก Kirin 9000C รุ่นก่อนหน้า

    ตัวเครื่องยังรองรับหน่วยความจำ LPDDR5x แบบ quad-channel และมีพอร์ตเชื่อมต่อครบครันทั้ง USB-C, USB-A, HDMI, VGA และ Ethernet โดยมีน้ำหนักเบากว่ารุ่นก่อนเล็กน้อย และมาพร้อมคีย์บอร์ดและเมาส์แบบมีสาย

    ที่น่าสนใจคือ Huawei เลือกไม่ใช้ HarmonyOS ซึ่งเป็นระบบปฏิบัติการที่บริษัทพยายามผลักดันในอุปกรณ์อื่นๆ แต่กลับเลือกใช้ระบบ Linux ที่ปรับแต่งโดยบริษัทท้องถิ่นแทน ซึ่งอาจสะท้อนถึงความพยายามในการสร้างความเป็นอิสระทางเทคโนโลยีจากตะวันตก

    Huawei เปิดตัวพีซีรุ่นใหม่ในตลาดจีน
    รุ่น Qingyun W515y และ W585y
    ใช้ชิป Kirin 9000X ที่พัฒนาโดย HiSilicon

    ระบบปฏิบัติการไม่ใช่ Windows
    เลือกใช้ Tongxin UOS V20 หรือ Galaxy Kylin V10
    ทั้งสองระบบเป็น Linux ที่พัฒนาโดยบริษัทจีน

    สเปกฮาร์ดแวร์ที่น่าสนใจ
    หน่วยความจำ LPDDR5x แบบ quad-channel
    พอร์ตเชื่อมต่อครบทั้ง USB-C, HDMI, VGA และ Ethernet
    น้ำหนักเบากว่ารุ่นก่อนเล็กน้อย

    ไม่ใช้ HarmonyOS แม้เป็นระบบของ Huawei เอง
    อาจสะท้อนถึงการเลือกใช้ระบบที่เหมาะกับงานองค์กรหรือภาครัฐ
    HarmonyOS ยังเน้นอุปกรณ์พกพาและ IoT มากกว่า

    คำเตือนด้านการใช้งานเชิงพาณิชย์
    ยังไม่มีข้อมูลเรื่องราคาและวันวางจำหน่าย
    อาจไม่รองรับซอฟต์แวร์ตะวันตกบางตัว เช่น Microsoft Office หรือ Adobe

    คำเตือนด้านความเข้ากันได้
    ระบบปฏิบัติการแบบ Linux อาจมีข้อจำกัดในการใช้งานทั่วไป
    ผู้ใช้ทั่วไปอาจต้องปรับตัวกับอินเทอร์เฟซและแอปพลิเคชันที่ไม่คุ้นเคย

    https://www.tomshardware.com/pc-components/huawei-launches-new-homegrown-pcs-domestic-chinese-cpus-and-os-power-new-devices
    🖥️🐉 “Huawei เปิดตัวพีซีสายเลือดจีนแท้! ใช้ชิป Kirin 9000X และระบบปฏิบัติการท้องถิ่นแทน Windows” ในยุคที่เทคโนโลยีกลายเป็นสนามแข่งขันระดับโลก Huawei กำลังเดินเกมรุกด้วยการเปิดตัวคอมพิวเตอร์ตั้งโต๊ะรุ่นใหม่ในตลาดจีน — Qingyun W515y และ W585y ที่ใช้ชิป Kirin 9000X ซึ่งพัฒนาโดย HiSilicon และระบบปฏิบัติการที่ไม่ใช่ Windows แต่เป็น Tongxin UOS V20 หรือ Galaxy Kylin V10 ซึ่งล้วนเป็นระบบที่พัฒนาขึ้นภายในประเทศจีน แม้ Huawei ยังไม่เปิดเผยรายละเอียดเต็มของชิป Kirin 9000X แต่มีข้อมูลว่าเป็นชิปแบบ 8 คอร์ 16 เธรด ความเร็วพื้นฐาน 2.5GHz และใช้สถาปัตยกรรม Arm พร้อม GPU Mali-G78 แบบ 24 คอร์ ซึ่งถือว่าเป็นการต่อยอดจาก Kirin 9000C รุ่นก่อนหน้า ตัวเครื่องยังรองรับหน่วยความจำ LPDDR5x แบบ quad-channel และมีพอร์ตเชื่อมต่อครบครันทั้ง USB-C, USB-A, HDMI, VGA และ Ethernet โดยมีน้ำหนักเบากว่ารุ่นก่อนเล็กน้อย และมาพร้อมคีย์บอร์ดและเมาส์แบบมีสาย ที่น่าสนใจคือ Huawei เลือกไม่ใช้ HarmonyOS ซึ่งเป็นระบบปฏิบัติการที่บริษัทพยายามผลักดันในอุปกรณ์อื่นๆ แต่กลับเลือกใช้ระบบ Linux ที่ปรับแต่งโดยบริษัทท้องถิ่นแทน ซึ่งอาจสะท้อนถึงความพยายามในการสร้างความเป็นอิสระทางเทคโนโลยีจากตะวันตก ✅ Huawei เปิดตัวพีซีรุ่นใหม่ในตลาดจีน ➡️ รุ่น Qingyun W515y และ W585y ➡️ ใช้ชิป Kirin 9000X ที่พัฒนาโดย HiSilicon ✅ ระบบปฏิบัติการไม่ใช่ Windows ➡️ เลือกใช้ Tongxin UOS V20 หรือ Galaxy Kylin V10 ➡️ ทั้งสองระบบเป็น Linux ที่พัฒนาโดยบริษัทจีน ✅ สเปกฮาร์ดแวร์ที่น่าสนใจ ➡️ หน่วยความจำ LPDDR5x แบบ quad-channel ➡️ พอร์ตเชื่อมต่อครบทั้ง USB-C, HDMI, VGA และ Ethernet ➡️ น้ำหนักเบากว่ารุ่นก่อนเล็กน้อย ✅ ไม่ใช้ HarmonyOS แม้เป็นระบบของ Huawei เอง ➡️ อาจสะท้อนถึงการเลือกใช้ระบบที่เหมาะกับงานองค์กรหรือภาครัฐ ➡️ HarmonyOS ยังเน้นอุปกรณ์พกพาและ IoT มากกว่า ‼️ คำเตือนด้านการใช้งานเชิงพาณิชย์ ⛔ ยังไม่มีข้อมูลเรื่องราคาและวันวางจำหน่าย ⛔ อาจไม่รองรับซอฟต์แวร์ตะวันตกบางตัว เช่น Microsoft Office หรือ Adobe ‼️ คำเตือนด้านความเข้ากันได้ ⛔ ระบบปฏิบัติการแบบ Linux อาจมีข้อจำกัดในการใช้งานทั่วไป ⛔ ผู้ใช้ทั่วไปอาจต้องปรับตัวกับอินเทอร์เฟซและแอปพลิเคชันที่ไม่คุ้นเคย https://www.tomshardware.com/pc-components/huawei-launches-new-homegrown-pcs-domestic-chinese-cpus-and-os-power-new-devices
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – โคตรเหี้ยม 1 – 3
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 8 “โคตรเหี้ยม”

    ตอน 1

    หนังสือ Forbes Magazine ฉบับลงวันที่ 19 ธันวาคม 1983 เขียนว่า “ครึ่งหนึ่ง ของ 10 อันดับแรก ของธนาคารเยอรมันนั้น ตั้งอยู่ที่ Frankfurt และระบบการเงินของโลกปัจจุบัน ซึ่งพัฒนามาจากระบบการเก็บภาษี และวิธีการจ่ายเงิน ที่ใช้ในสมัย Babylon ก็เกิดขึ้นครั้งแรกที่เมือง Frankfurt-on-Main ซึ่งอยู่ในแคว้น Hesse

    Mayer Amschel Bauer ค้นพบว่า แม้ว่าการให้เงินกู้กับชาวนาหรือธุรกิจเล็กๆ จะทำกำไรได้ แต่กำไร ที่เป็นกอบเป็นกำกว่าแยะ คือกำไร ที่ได้มาจากการให้เงินกู้กับรัฐบาลต่างๆ

    Mayer Amschel เกิดที่เมือง Frankfurt ในปี ค.ศ. 1743 เขาแต่งงานกับ Gutta Schnapper เขาฝึกงานอยู่ที่ธนาคาร Oppenheim เมือง Hannover อยู่ 3 ปี ระหว่างนั้นเขาได้มีโอกาสดูแลและบริการ Baron Von Estorff ซึ่งเป็นที่ปรึกษาใหญ่ให้กับ Landgrave Frederick ที่ II แห่ง Hesse ซึ่งเป็นคนรวยที่สุดในยุโรปขณะนั้น Frederick มีทรัพย์สินมูลค่าประมาณ 70 ถึง 100 ล้านฟลอริน (florins) ซึ่งเป็นมรดกที่ได้มาจากพ่อคือ Wilhelm ที่ 8 น้องชายของกษัตริย์สวีเดน

    Boron Von Estorff บอกกับ Landgrave ว่า Mayer Amschel นี้ ฉลาดเป็นกรด ในการคิดวิธีการลงทุนที่ได้ผลตอบแทนดีเยี่ยม Landgrave บอก ไปตามตัว Mayer Amschel มาพบเราเดี๋ยวนี้เลย

    ช่วงเวลาเดียวกัน George ที่ 3 กษัตริย์ของอังกฤษกำลังปวดหัว กับการกระด้างกระเดื่องของคนอเมริกัน ซึ่งอังกฤษถือว่า ยังเป็นเมืองขึ้นของตนอยู่ จึงคิดส่งทหารไปปราบคนอเมริกัน ซึ่งถนัดสู้ในสนามรบที่เป็นที่ ทุ่งกว้าง Mayer Amschel ได้โอกาส จึงเสนอให้ Landgrave รับจ้าง Goerge ที่ 3 ที่จะหาหนุ่มล่ำชาว Hesse 16,800 คน ไปช่วยรบ การรับจ้าง จัดหาคนไปรบให้อังกฤษครั้งนี้ ทำให้ Landgrave รวยขึ้นอีกแยะ แต่ Mayer Amschel รวยขึ้นในจำนวนมากกว่า
    แต่แผนการทำมาหากินของ Mayer Amschel กับ Landgrave ก็จบลงเร็ว เพราะ Landgrave อายุสั้น ตายเมื่ออายุเพียง 25 ปี Mayer Amschel จึงย้ายไปเกาะพี่ชายของ Landgrave คือ Elector Wilhelm ที่ 1 ซึ่งเกิดปีเดียวกับ Mayer Amschel และดูเหมือนจะเป็นลูกค้า (หรือ เหยื่อ) รายใหม่ ที่ทำให้ Mayer Amschel รุ่งเรืองกว่า เพราะอยู่ในมือของเขามากกว่าน้องชาย ซึ่งเอาใจ (หรือต้ม) ยากกว่า การตายกระทันหันของ Landgrave ดูเหมือนจะทำให้ Mayer Amschel ได้กลายเป็นผู้ดูแลทรัพย์สินกองใหญ่ที่สุดในยุโรป

    เมื่อร่ำรวยขึ้น (อย่างมาก) Mayer Amschel ก็เอาโล่ห์แดง ติดไว้ที่ประตูหน้าบ้าน ในเมือง Judengasse ซึ่งเขาแบ่งกันอยู่กับครอบครัว Schiff และเปลี่ยนชื่อใหม่เป็น “Rothschild” ตามป้ายชื่อ เมื่อ Mayer Amschel Rothschild ตายในปี ค.ศ 1812 เขาทิ้งสมบัติประมาณ 1,000 ล้านแฟรงค์ ให้แก่ลูกชายของเขา ที่มีอยู่ 5 คน

    ลูกคนโต Anselm ได้รับมอบหมายให้ดูแลธนาคารที่ Frankfurt แต่ Anselm ไม่มีลูก เมื่อเขาตาย ธนาคารนี้จึงถูกปิดลง

    ลูกคนที่ 2 Solomon ถูกส่งไป Vienna ที่ ออสเตรีย เพื่อดูแลธุรกิจการธนาคาร ซึ่งเคยถูกผูกขาดอยู่ในมือของชาวยิวเพียง 5 ตระกูล

    ลูกคนที่ 3 Nathan ตั้งสาขา London หลังจากไปทำกำไรจากธุรกิจสิ่งทอในเมือง Manchester ซึ่งทำให้เขาได้รับตำแหน่งเป็นบุคคล ที่วงการธุรกิจเกรงกลัว และเกลียดที่สุด

    ลูกคนที่ 4 Karl ไปเมือง Naples ที่อิตาลี และได้เป็นหัวหน้าองค์กรลึกลับ ชื่อ Alta Vendita

    ลูกคนที่ 5 James ตั้ง House of Rothschild สาขาปารีส ที่ฝรั่งเศส
    ลูกทั้ง 5 คนของ Mayer Amschel เริ่มปฎิบัติภาระกิจ ตามที่พ่อมอบหมายคือ ครอบงำรัฐบาลของแต่ละประเทศ ที่พวกเขากระจายกันอยู่ โดยการให้กู้เงินแก่รัฐบาลเหล่านั้น ภายใต้เครื่องหมายการค้า ลูกธนู 5 ดอก

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 8 “โคตรเหี้ยม”

    ตอน 2

    Federic Morton เขียนไว้ในคำนำของหนังสือเรื่อง “The Rothschilds” ว่า
    ” เป็นเวลานานติดต่อกันกว่า 150 ปี ที่ตระกูล Rothschild เป็นผู้อยู่เบื้องหลังประวัติศาสตร์ของยุโรปตะวันตก การไม่ปล่อยเงินกู้ให้แก่เอกชน แต่ปล่อยเงินกู้ให้กับประเทศต่างๆ แทน ทำให้พวกเขาได้กำไรอย่างสูงยิ่ง มีบางคนเคยพูดว่า ความรวยของตระกูล Rothschild มาจากการล้มละลายของหลายประเทศนั่นเอง”

    หนังสือพิมพ์ Chicago Evening American ของตระกูล Hearst เศรษฐีอีกคนหนึ่งของอเมริกา ฉบับลงวันที่ 3 ธันวาคม 1923 เขียนว่า

    “พวก Rothschild จะ เป็นผู้เริ่มสงคราม หรือเป็นผู้ระงับสงครามก็ได้ พวกเขาสามารถสร้าง หรือ ทำลาย อาณาจักรใดก็ได้ การล้มละลายของนโปเลียน เป็นการเกิดขึ้นของพวก Rothschild นโปเลียนถูกวางยาพิษทีละน้อย จนถึงแก่ความตายในที่สุด (นโปเลียนเป็นโรคปวดท้องเป็นประจำ รูปภาพของนโปเลียนส่วนมาก จะเห็นเอามือสอดเข้าไปในเสื้อ เพื่อกดท้องที่ปวดอยู่เสมอ) ผู้ที่วางยาพิษก็คือสายลับของตระกูล Rothschild นั่นเอง”

    New York Evening Post วันที่ 22 กรกฎาคม 1924 ระบุว่า Kaiser ของเยอรมัน ต้องหารือกับ Rothschild เพื่อให้แน่ใจว่าตนเองควรทำสงครามหรือไม่ นายกรัฐมนตรีของ Kaiser คือ Bethmann Hollweg ซึ่งเป็นคนหนึ่งที่ทำให้เยอรมันถล่ำตัวเข้าสู่สงครามโลกครั้งที่ 1 ก็เป็นสมาชิกของตระกูล Bethmann เจ้าของธนาคารที่อยู่ใน Frankfurt และเป็นญาติกับ Rothschild
    หลังจากนโปเลียนถูกกำจัดพ้นทางไป ราชวงศ์ใหญ่ที่เหลืออยู่ในสายตาของ Rothschild คือ ราชวงศ์ของอังกฤษ ราชวงศ์ของเยอรมัน และราชวงศ์ของรัสเซีย

    Rothschild เล็งเป้าแรก ไปที่ราชวงศ์ Romanov ของรัสเซีย ซึ่งเป็นราชวงศ์ที่ร่ำรวยมาก และลงทุนไว้ทั่วทั้งในยุโรปและอเมริกา แต่ที่สำคัญ เป็นราชวงศ์ที่ Rothschild เกลียดที่สุด และแสดงความเกลียดอย่างเปิดเผย

    Tsar Nicholas ที่ I ก็ขึ้นชื่อว่าไม่ชอบยิวและแสดงความไม่ชอบอย่างเปิดเผย ด้วยการพยายามผลักดัน ไปจนถึงขับไล่ ให้พวกยิวออกไปจากรัสเซีย แต่มีพวกยิวทำมาหากินอยู่ในรัสเซียมากมาย ขณะเดียวกันพวกยิวก็อ้างว่า Tsar นั้น ทารุณข่มเหงยิวอย่างรุนแรง Rothschild ซึ่งพื้นเพเป็นชาวยิว จึงวางแผนอย่างรอบคอบก่อนจะเข้าไปค้าขาย หรือทำลายอาณาจักรรัสเซีย

    เงินกู้จาก Bank of England 800,000 ปอนด์ ที่ยื่นให้กับนาย Peabody ในปี 1853 จึงไม่ใช่เรื่องบังเอิญ Peabody และ Morgan มีภาพเป็นอเมริกัน ไม่มีกลิ่นยิวเจือปน เงื่อนไข 4 ข้อ ของ Peabody เมื่อ ตอนจะหาทายาทมารับช่วงธุรกิจของเขา น่าจะเป็นของเขาเพียงข้อสุดท้าย ส่วน 3 ข้อแรก คงเป็นเงื่อนไขของนายทุนตัวจริง ที่ต้องการให้ J P Morgan ถูกสร้างเสร็จสมบูรณ์ออกมาเป็นอังกฤษแท้ แม้จะมีหน้าเป็นบริษัทอเมริกัน แต่ก็ต้องออกกลิ่นอังกฤษปน นับเป็นการมองการณ์ไกลอย่างยิ่งของ เจ้าพ่อ Rothschild

    ธุรกิจเงินทุนไม่ว่าจะในตลาด London หรือ Wall Street มีลูกค้าหลากหลาย บางรายอยากค้าแต่กับพวกยิวด้วยกัน บางรายก็ขออย่าให้พวกยิวมาเข้าใกล้ Rothschild เป็นยิวที่ “รู้จัก” ลูกค้าของตัวเองดี ใครอยากได้เงินกลิ่นไหน เขาจัดการให้ได้ก็แล้วกัน

    J. P Morgan จึงมีไว้สำหรับพวกไม่เอายิว พวกหัวสูงไฮโซ รัฐบาลของทั้งอังกฤษ และอเมริกา และสำหรับพวกที่อยากจะคุยแต่กับ พวกยิวด้วยกัน ก็มี Kuhn Loeb ของ Jacob Schiff เพื่อนบ้านที่โตมาด้วยกัน และที่ Rothschild เป็นผู้ลงทุน และให้ Schiff เป็นคนออกหน้า

    Rothschild ยังมีคนออกหน้า ให้เขาหนุนอีกหลายราย โดยไม่มีใครรู้ เขาน่าจะเป็นคนเล่นซ่อนแอบเก่งตั้งแต่เด็ก
    ประมาณปี ค.ศ. 1850 กว่า ซึ่งเป็นช่วงที่ Tsar Nicholas ที่ I ปกครองรัสเซีย Alfonse Rothschild หูไว จมูกไว รู้ว่ารัสเซียมีแหล่งน้ำมันแยะ เขาจึงเข้าไปลงทุนที่ Baku ซึ่งขณะนั้นอยู่ในรัฐ Azerbaijun ประมาณปีค.ศ 1870 ถึงปี ค.ศ. 1880 เขามีโรงกลั่นน้ำมันใน Baku ประมาณ 200 แห่ง และเริ่มส่งน้ำมันไปทั่วยุโรปผ่าน ตะวันออกกลาง ทางรถไฟ Baku – Batumi ทำท่าว่าจะสั้นไป สำหรับการส่งน้ำมัน เขาต้องหาทางเส้นทางใหม่ คลองสุเอชยาวถึง 4,000 ไมล์ น่าสนใจ แต่มันยังอยู่ในความดูแลของฝรั่งเศส แล้วเขาก็วางแผนเรื่อง Palestine ซึ่งจะต้องมีคนของพวกเขาไปอยู่ที่นั่น เพื่อดูแลผลประโยชน์แถวนั้นของพวกเขา

    เมื่อรัฐบาลอียิปต์ล้มละลายในปี ค.ศ. 1874 อังกฤษตกลงซื้อคลองสุเอชมาจากรัฐบาล อียิปต์ ด้วยเงินกู้ของ Rothschild ทั้งหมด ในการประชุมผู้ถือหุ้น Suez Canal บริษัทการเงินกลุ่มของ Rothschild ฝั่งอังกฤษ เช่น Baring Brothers, Morgan Grenfell และ Lazard Brothers นั่งเคียงรัฐบาลอังกฤษ

    แม้ว่าจะถูกกดดันจาก Tsar Nicholas เรื่องยิว แต่ Rothschild ก็ยังขุดน้ำมันต่อ แค่นั้นรู้สึกจะยังไม่เป็นการท้าทาย Tsar ถึงใจ ขณะนั้น Standard Oil ของ Rockefeller ก็ไปขุดน้ำมันที่ Baku ด้วย ยักษ์ใหญ่เจอกัน แม้ตอนแรกจะตีกัน แต่เพื่อผลประโยชน์ ยักษ์เปลี่ยนใจมาจับมือกัน วางแผนแบ่งเขตขุดน้ำมันกัน ตกลงกันเองเสร็จ เหมือนไม่เห็นหัวเจ้าของแผ่นดิน มันทำอย่างนี้มาร้อยกว่าปีแล้ว สมันน้อย เข้าใจไหม พวกมันไม่เคยเห็นหัวเจ้าของแผ่นดิน !

    คราวนี้ Tsar Nicholas ที่ II ซึ่งขึ้นมาครองราชย์แทนพ่อ และดำเนินตามนโยบายของพ่อที่ให้ย ิวออกไปจากรัสเซีย ไม่ยอมให้ Rothschild เฉี่ยวหัว ยื่นเงื่อนไขกลับไปที่ Rothschild ถ้าจะขุดน้ำมันต่อ ก็อพยพเอาพวกยิวออกไปจากรัสเซียด้วย Rothschild ตอบเงื่อนไขของ Tsar ด้วยการขายหุ้นบริษัทของตัว ที่กำลังขุดน้ำมันที่ Baku ทิ้ง
    Rothschild เลือกยิว หรือเลือกหักหน้า Tsar Nicholas นั่นเอง !
    Rothschild ขายหุ้นทั้งหมดที่ตระกูลถืออยู่ในธุรกิจน้ำมันที่ Baku ให้ Royal Dutch Shell เพราะ Rothschild “ประเมิน” ว่าอีกไม่นานเกินรอ การเมืองในรัสเซียน่าจะเกิดปัญหาใหญ่

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 8 “โคตรเหี้ยม”

    ตอน 3

    แม้จะรู้ว่าคนอังกฤษ ชื่นชมเงินของเขา มากกว่าตัวและเทือกเถายิวของเขา Rothschild ก็คบคนอังกฤษ และสนับสนุนการเงินให้ โดยเฉพาะที่จะเป็นประโยชน์ต่อการทำธุรกิจของเขาและ ทำให้ตระกูลเขา มีอิทธิพล เหนือรัฐบาล รวมทั้งราชวงศ์อังกฤษด้วย

    Cecil Rhodes ชาวอังกฤษนักผจญภัย และนักล่าอาณานิคมตัวจริง เข้าไปทำเหมืองทองและ เหมืองเพชรที่ South Africa ในช่วงประมาณปี ค.ศ.1889 โดยมี Rothschlid เป็นผู้สนับสนุนเงินทุน เหมืองทองที่ Rhodes ขุดได้ ส่งมาที่อังกฤษ หลอมเป็นแท่งเก็บเป็นทองสำรองของ Bank of England ที่มี Rothschild เป็นตัวแทน กำไรท่วม ตอนหลัง Rhodes เข้าไปทำสงครามกับพวก Boers (คนดัชท์ ที่ไปตั้งรกรากใน South Africa) Rothschild ขนกองทัพของอังกฤษไปช่วยปล้นต่อ ถือเป็นวีรกรรมความชั่ว ที่ประวัติศาสตร์ของคน South Africa ไม่คิดลืม

    Rhodes มีความฝันที่จะให้อังกฤษแผ่อาณาจักรและอิทธิพลไปทั่วโลก อาณานิคมทั้งปวงจะต้องอยู่ภายใต้ระบบอังกฤษ ไม่ว่าจะเป็นด้าน การเงิน การค้า หรือการศึกษา และที่สำคัญ ทำให้อเมริกา กลับมาอยู่ภายใต้การปกครองของอังกฤษ เพื่อให้ได้ตามเป้าหมาย เขาตั้งสมาคมลับชื่อ the Round Table กับพรรคพวก ที่มีอุดมการณ์เดียวกัน เช่น Lord Alfred Milner, Lord Balfour , Lord Albert Grey และนอกจากนั้น เขาทำพินัยกรรม ยกทรัพย์สินจำนวนมากมหาศาลทั้งหมดของเขา ตั้งเป็นกองทุนชื่อ Rhodes Trust เพื่อดำเนินการตามวัถตุประสงค์ พร้อมให้ทุนการศึกษากับ พวก Anglo Saxon ที่มีแววว่าจะสืบทอดอุดมการณ์ของเขาได้ ทุนนี้ยังมีอยู่จนถึงทุกวันนี้
    (อดีตประธานาธิบดี Bill Clinton ก็เป็นคนหนึ่ง ที่ได้รับทุน Rhodes ไปเรียนที่มหาวิทยาลัย Oxford ของอังกฤษ แต่เขาไม่เรียนจนจบ เปลี่ยนใจกลับมาเรียนที่ มหาวิทยาลัย Yale แทน)

    เมื่อ Rhodes ตาย ผู้ที่เป็นหัวหน้า the Round Table ต่อมา และดูแลกองทุนของ Rhodes คือ Lord Alfred Milner ที่มีอำนาจไม่น้อยกว่านายกรัฐมนตรีอังกฤษ Lloyd George และ Rothschild ก็มีชื่อ เป็นหนึ่งในผู้ดูแลกองทุนนี้ด้วย

    สมาชิก Round Table เกือบทั้งหมด มีตำแหน่งอยู่ในรัฐบาลอังกฤษ ทั้งตำแหน่งใหญ่มาก และใหญ่น้อย และเป็นที่ปรึกษาสำคัญของราชวงศ์ เช่น Lord Esher ซึ่งเป็นที่ปรึกษาด้านการเมือง ให้ราชวงศ์อังกฤษ ประมาณ 25 ปี ตั้งแต่ คศ 1895 ถึง 1920 (สมัย พระนาง Victoria , กษัตริย์ Edward ที่ 7 และ กษัตริย์ George ที่ 5)

    แม้ก่อนทำสงครามโลก อังกฤษจะ จับมือรัสเซีย เอามาอยู่ข้างเดียวกันเพื่อรบกับเยอรมัน และแม้รัสเซียจะมีกษัตริย์ปกครอง เช่นเดียวกับอังกฤษและเยอรมัน แถมเป็นญาติกันอีก โดยซารินา ราชินีของรัสเซีย เป็นหลานยายของพระนางวิกตอเรีย แต่ดูเหมือนราชวงศ์ของรัสเซีย จะสนิทใกล้ชิดกับเยอรมันมากกว่าอังกฤษ และด้วยนิสัยขี้ระแวงของอังกฤษ อังกฤษจึงไม่ค่อยวางใจ ในจุดยืนของราชวงค์โรมานอฟของรัสเซีย ดังนั้น ถ้าจะให้เลือกใครมาปกครองรัสเซีย อังกฤษคงเลือกผู้ที่อังกฤษคิดว่า ควบคุมได้ และเป็นประโยชน์ต่ออังกฤษ

    จึงไม่เป็นเรื่องเกินความคาดหมาย ที่ Round Table จะสนับสนุนให้รัฐบาลอังกฤษ รับรองพวก Bolsheviks อาจมีคนคิดว่าข่าวกรองของ Round Table ไม่แม่นยำหรือไง ไม่รู้ว่า พวก Bolsheviks นั้น มีทั้งฝ่ายที่อเมริกาสนับสนุน และฝ่ายที่เยอรมันสนับสนุน Round Table น่าจะรู้ดีว่าใครกันแน่ ที่คุม หรือชักใย รัฐบาลเยอรมันขณะนั้น ขณะเดียวกัน การเดินตามอเมริกาสนับสนุนปฏิวัติกำมะลอ ของ Bolsheviks ก็น่าจะเป็นเรื่องหมาป่าอังกฤษ จับมือ หรือตามประกบหมาป่าอเมริกัน ในการออกล่ารัสเซียนั่นเอง

    สวัสดีครับ
    คนเล่านิทาน
    6 พ.ค. 2558
    ต้มข้ามศตวรรษ – โคตรเหี้ยม 1 – 3 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 8 “โคตรเหี้ยม” ตอน 1 หนังสือ Forbes Magazine ฉบับลงวันที่ 19 ธันวาคม 1983 เขียนว่า “ครึ่งหนึ่ง ของ 10 อันดับแรก ของธนาคารเยอรมันนั้น ตั้งอยู่ที่ Frankfurt และระบบการเงินของโลกปัจจุบัน ซึ่งพัฒนามาจากระบบการเก็บภาษี และวิธีการจ่ายเงิน ที่ใช้ในสมัย Babylon ก็เกิดขึ้นครั้งแรกที่เมือง Frankfurt-on-Main ซึ่งอยู่ในแคว้น Hesse Mayer Amschel Bauer ค้นพบว่า แม้ว่าการให้เงินกู้กับชาวนาหรือธุรกิจเล็กๆ จะทำกำไรได้ แต่กำไร ที่เป็นกอบเป็นกำกว่าแยะ คือกำไร ที่ได้มาจากการให้เงินกู้กับรัฐบาลต่างๆ Mayer Amschel เกิดที่เมือง Frankfurt ในปี ค.ศ. 1743 เขาแต่งงานกับ Gutta Schnapper เขาฝึกงานอยู่ที่ธนาคาร Oppenheim เมือง Hannover อยู่ 3 ปี ระหว่างนั้นเขาได้มีโอกาสดูแลและบริการ Baron Von Estorff ซึ่งเป็นที่ปรึกษาใหญ่ให้กับ Landgrave Frederick ที่ II แห่ง Hesse ซึ่งเป็นคนรวยที่สุดในยุโรปขณะนั้น Frederick มีทรัพย์สินมูลค่าประมาณ 70 ถึง 100 ล้านฟลอริน (florins) ซึ่งเป็นมรดกที่ได้มาจากพ่อคือ Wilhelm ที่ 8 น้องชายของกษัตริย์สวีเดน Boron Von Estorff บอกกับ Landgrave ว่า Mayer Amschel นี้ ฉลาดเป็นกรด ในการคิดวิธีการลงทุนที่ได้ผลตอบแทนดีเยี่ยม Landgrave บอก ไปตามตัว Mayer Amschel มาพบเราเดี๋ยวนี้เลย ช่วงเวลาเดียวกัน George ที่ 3 กษัตริย์ของอังกฤษกำลังปวดหัว กับการกระด้างกระเดื่องของคนอเมริกัน ซึ่งอังกฤษถือว่า ยังเป็นเมืองขึ้นของตนอยู่ จึงคิดส่งทหารไปปราบคนอเมริกัน ซึ่งถนัดสู้ในสนามรบที่เป็นที่ ทุ่งกว้าง Mayer Amschel ได้โอกาส จึงเสนอให้ Landgrave รับจ้าง Goerge ที่ 3 ที่จะหาหนุ่มล่ำชาว Hesse 16,800 คน ไปช่วยรบ การรับจ้าง จัดหาคนไปรบให้อังกฤษครั้งนี้ ทำให้ Landgrave รวยขึ้นอีกแยะ แต่ Mayer Amschel รวยขึ้นในจำนวนมากกว่า แต่แผนการทำมาหากินของ Mayer Amschel กับ Landgrave ก็จบลงเร็ว เพราะ Landgrave อายุสั้น ตายเมื่ออายุเพียง 25 ปี Mayer Amschel จึงย้ายไปเกาะพี่ชายของ Landgrave คือ Elector Wilhelm ที่ 1 ซึ่งเกิดปีเดียวกับ Mayer Amschel และดูเหมือนจะเป็นลูกค้า (หรือ เหยื่อ) รายใหม่ ที่ทำให้ Mayer Amschel รุ่งเรืองกว่า เพราะอยู่ในมือของเขามากกว่าน้องชาย ซึ่งเอาใจ (หรือต้ม) ยากกว่า การตายกระทันหันของ Landgrave ดูเหมือนจะทำให้ Mayer Amschel ได้กลายเป็นผู้ดูแลทรัพย์สินกองใหญ่ที่สุดในยุโรป เมื่อร่ำรวยขึ้น (อย่างมาก) Mayer Amschel ก็เอาโล่ห์แดง ติดไว้ที่ประตูหน้าบ้าน ในเมือง Judengasse ซึ่งเขาแบ่งกันอยู่กับครอบครัว Schiff และเปลี่ยนชื่อใหม่เป็น “Rothschild” ตามป้ายชื่อ เมื่อ Mayer Amschel Rothschild ตายในปี ค.ศ 1812 เขาทิ้งสมบัติประมาณ 1,000 ล้านแฟรงค์ ให้แก่ลูกชายของเขา ที่มีอยู่ 5 คน ลูกคนโต Anselm ได้รับมอบหมายให้ดูแลธนาคารที่ Frankfurt แต่ Anselm ไม่มีลูก เมื่อเขาตาย ธนาคารนี้จึงถูกปิดลง ลูกคนที่ 2 Solomon ถูกส่งไป Vienna ที่ ออสเตรีย เพื่อดูแลธุรกิจการธนาคาร ซึ่งเคยถูกผูกขาดอยู่ในมือของชาวยิวเพียง 5 ตระกูล ลูกคนที่ 3 Nathan ตั้งสาขา London หลังจากไปทำกำไรจากธุรกิจสิ่งทอในเมือง Manchester ซึ่งทำให้เขาได้รับตำแหน่งเป็นบุคคล ที่วงการธุรกิจเกรงกลัว และเกลียดที่สุด ลูกคนที่ 4 Karl ไปเมือง Naples ที่อิตาลี และได้เป็นหัวหน้าองค์กรลึกลับ ชื่อ Alta Vendita ลูกคนที่ 5 James ตั้ง House of Rothschild สาขาปารีส ที่ฝรั่งเศส ลูกทั้ง 5 คนของ Mayer Amschel เริ่มปฎิบัติภาระกิจ ตามที่พ่อมอบหมายคือ ครอบงำรัฐบาลของแต่ละประเทศ ที่พวกเขากระจายกันอยู่ โดยการให้กู้เงินแก่รัฐบาลเหล่านั้น ภายใต้เครื่องหมายการค้า ลูกธนู 5 ดอก นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 8 “โคตรเหี้ยม” ตอน 2 Federic Morton เขียนไว้ในคำนำของหนังสือเรื่อง “The Rothschilds” ว่า ” เป็นเวลานานติดต่อกันกว่า 150 ปี ที่ตระกูล Rothschild เป็นผู้อยู่เบื้องหลังประวัติศาสตร์ของยุโรปตะวันตก การไม่ปล่อยเงินกู้ให้แก่เอกชน แต่ปล่อยเงินกู้ให้กับประเทศต่างๆ แทน ทำให้พวกเขาได้กำไรอย่างสูงยิ่ง มีบางคนเคยพูดว่า ความรวยของตระกูล Rothschild มาจากการล้มละลายของหลายประเทศนั่นเอง” หนังสือพิมพ์ Chicago Evening American ของตระกูล Hearst เศรษฐีอีกคนหนึ่งของอเมริกา ฉบับลงวันที่ 3 ธันวาคม 1923 เขียนว่า “พวก Rothschild จะ เป็นผู้เริ่มสงคราม หรือเป็นผู้ระงับสงครามก็ได้ พวกเขาสามารถสร้าง หรือ ทำลาย อาณาจักรใดก็ได้ การล้มละลายของนโปเลียน เป็นการเกิดขึ้นของพวก Rothschild นโปเลียนถูกวางยาพิษทีละน้อย จนถึงแก่ความตายในที่สุด (นโปเลียนเป็นโรคปวดท้องเป็นประจำ รูปภาพของนโปเลียนส่วนมาก จะเห็นเอามือสอดเข้าไปในเสื้อ เพื่อกดท้องที่ปวดอยู่เสมอ) ผู้ที่วางยาพิษก็คือสายลับของตระกูล Rothschild นั่นเอง” New York Evening Post วันที่ 22 กรกฎาคม 1924 ระบุว่า Kaiser ของเยอรมัน ต้องหารือกับ Rothschild เพื่อให้แน่ใจว่าตนเองควรทำสงครามหรือไม่ นายกรัฐมนตรีของ Kaiser คือ Bethmann Hollweg ซึ่งเป็นคนหนึ่งที่ทำให้เยอรมันถล่ำตัวเข้าสู่สงครามโลกครั้งที่ 1 ก็เป็นสมาชิกของตระกูล Bethmann เจ้าของธนาคารที่อยู่ใน Frankfurt และเป็นญาติกับ Rothschild หลังจากนโปเลียนถูกกำจัดพ้นทางไป ราชวงศ์ใหญ่ที่เหลืออยู่ในสายตาของ Rothschild คือ ราชวงศ์ของอังกฤษ ราชวงศ์ของเยอรมัน และราชวงศ์ของรัสเซีย Rothschild เล็งเป้าแรก ไปที่ราชวงศ์ Romanov ของรัสเซีย ซึ่งเป็นราชวงศ์ที่ร่ำรวยมาก และลงทุนไว้ทั่วทั้งในยุโรปและอเมริกา แต่ที่สำคัญ เป็นราชวงศ์ที่ Rothschild เกลียดที่สุด และแสดงความเกลียดอย่างเปิดเผย Tsar Nicholas ที่ I ก็ขึ้นชื่อว่าไม่ชอบยิวและแสดงความไม่ชอบอย่างเปิดเผย ด้วยการพยายามผลักดัน ไปจนถึงขับไล่ ให้พวกยิวออกไปจากรัสเซีย แต่มีพวกยิวทำมาหากินอยู่ในรัสเซียมากมาย ขณะเดียวกันพวกยิวก็อ้างว่า Tsar นั้น ทารุณข่มเหงยิวอย่างรุนแรง Rothschild ซึ่งพื้นเพเป็นชาวยิว จึงวางแผนอย่างรอบคอบก่อนจะเข้าไปค้าขาย หรือทำลายอาณาจักรรัสเซีย เงินกู้จาก Bank of England 800,000 ปอนด์ ที่ยื่นให้กับนาย Peabody ในปี 1853 จึงไม่ใช่เรื่องบังเอิญ Peabody และ Morgan มีภาพเป็นอเมริกัน ไม่มีกลิ่นยิวเจือปน เงื่อนไข 4 ข้อ ของ Peabody เมื่อ ตอนจะหาทายาทมารับช่วงธุรกิจของเขา น่าจะเป็นของเขาเพียงข้อสุดท้าย ส่วน 3 ข้อแรก คงเป็นเงื่อนไขของนายทุนตัวจริง ที่ต้องการให้ J P Morgan ถูกสร้างเสร็จสมบูรณ์ออกมาเป็นอังกฤษแท้ แม้จะมีหน้าเป็นบริษัทอเมริกัน แต่ก็ต้องออกกลิ่นอังกฤษปน นับเป็นการมองการณ์ไกลอย่างยิ่งของ เจ้าพ่อ Rothschild ธุรกิจเงินทุนไม่ว่าจะในตลาด London หรือ Wall Street มีลูกค้าหลากหลาย บางรายอยากค้าแต่กับพวกยิวด้วยกัน บางรายก็ขออย่าให้พวกยิวมาเข้าใกล้ Rothschild เป็นยิวที่ “รู้จัก” ลูกค้าของตัวเองดี ใครอยากได้เงินกลิ่นไหน เขาจัดการให้ได้ก็แล้วกัน J. P Morgan จึงมีไว้สำหรับพวกไม่เอายิว พวกหัวสูงไฮโซ รัฐบาลของทั้งอังกฤษ และอเมริกา และสำหรับพวกที่อยากจะคุยแต่กับ พวกยิวด้วยกัน ก็มี Kuhn Loeb ของ Jacob Schiff เพื่อนบ้านที่โตมาด้วยกัน และที่ Rothschild เป็นผู้ลงทุน และให้ Schiff เป็นคนออกหน้า Rothschild ยังมีคนออกหน้า ให้เขาหนุนอีกหลายราย โดยไม่มีใครรู้ เขาน่าจะเป็นคนเล่นซ่อนแอบเก่งตั้งแต่เด็ก ประมาณปี ค.ศ. 1850 กว่า ซึ่งเป็นช่วงที่ Tsar Nicholas ที่ I ปกครองรัสเซีย Alfonse Rothschild หูไว จมูกไว รู้ว่ารัสเซียมีแหล่งน้ำมันแยะ เขาจึงเข้าไปลงทุนที่ Baku ซึ่งขณะนั้นอยู่ในรัฐ Azerbaijun ประมาณปีค.ศ 1870 ถึงปี ค.ศ. 1880 เขามีโรงกลั่นน้ำมันใน Baku ประมาณ 200 แห่ง และเริ่มส่งน้ำมันไปทั่วยุโรปผ่าน ตะวันออกกลาง ทางรถไฟ Baku – Batumi ทำท่าว่าจะสั้นไป สำหรับการส่งน้ำมัน เขาต้องหาทางเส้นทางใหม่ คลองสุเอชยาวถึง 4,000 ไมล์ น่าสนใจ แต่มันยังอยู่ในความดูแลของฝรั่งเศส แล้วเขาก็วางแผนเรื่อง Palestine ซึ่งจะต้องมีคนของพวกเขาไปอยู่ที่นั่น เพื่อดูแลผลประโยชน์แถวนั้นของพวกเขา เมื่อรัฐบาลอียิปต์ล้มละลายในปี ค.ศ. 1874 อังกฤษตกลงซื้อคลองสุเอชมาจากรัฐบาล อียิปต์ ด้วยเงินกู้ของ Rothschild ทั้งหมด ในการประชุมผู้ถือหุ้น Suez Canal บริษัทการเงินกลุ่มของ Rothschild ฝั่งอังกฤษ เช่น Baring Brothers, Morgan Grenfell และ Lazard Brothers นั่งเคียงรัฐบาลอังกฤษ แม้ว่าจะถูกกดดันจาก Tsar Nicholas เรื่องยิว แต่ Rothschild ก็ยังขุดน้ำมันต่อ แค่นั้นรู้สึกจะยังไม่เป็นการท้าทาย Tsar ถึงใจ ขณะนั้น Standard Oil ของ Rockefeller ก็ไปขุดน้ำมันที่ Baku ด้วย ยักษ์ใหญ่เจอกัน แม้ตอนแรกจะตีกัน แต่เพื่อผลประโยชน์ ยักษ์เปลี่ยนใจมาจับมือกัน วางแผนแบ่งเขตขุดน้ำมันกัน ตกลงกันเองเสร็จ เหมือนไม่เห็นหัวเจ้าของแผ่นดิน มันทำอย่างนี้มาร้อยกว่าปีแล้ว สมันน้อย เข้าใจไหม พวกมันไม่เคยเห็นหัวเจ้าของแผ่นดิน ! คราวนี้ Tsar Nicholas ที่ II ซึ่งขึ้นมาครองราชย์แทนพ่อ และดำเนินตามนโยบายของพ่อที่ให้ย ิวออกไปจากรัสเซีย ไม่ยอมให้ Rothschild เฉี่ยวหัว ยื่นเงื่อนไขกลับไปที่ Rothschild ถ้าจะขุดน้ำมันต่อ ก็อพยพเอาพวกยิวออกไปจากรัสเซียด้วย Rothschild ตอบเงื่อนไขของ Tsar ด้วยการขายหุ้นบริษัทของตัว ที่กำลังขุดน้ำมันที่ Baku ทิ้ง Rothschild เลือกยิว หรือเลือกหักหน้า Tsar Nicholas นั่นเอง ! Rothschild ขายหุ้นทั้งหมดที่ตระกูลถืออยู่ในธุรกิจน้ำมันที่ Baku ให้ Royal Dutch Shell เพราะ Rothschild “ประเมิน” ว่าอีกไม่นานเกินรอ การเมืองในรัสเซียน่าจะเกิดปัญหาใหญ่ นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 8 “โคตรเหี้ยม” ตอน 3 แม้จะรู้ว่าคนอังกฤษ ชื่นชมเงินของเขา มากกว่าตัวและเทือกเถายิวของเขา Rothschild ก็คบคนอังกฤษ และสนับสนุนการเงินให้ โดยเฉพาะที่จะเป็นประโยชน์ต่อการทำธุรกิจของเขาและ ทำให้ตระกูลเขา มีอิทธิพล เหนือรัฐบาล รวมทั้งราชวงศ์อังกฤษด้วย Cecil Rhodes ชาวอังกฤษนักผจญภัย และนักล่าอาณานิคมตัวจริง เข้าไปทำเหมืองทองและ เหมืองเพชรที่ South Africa ในช่วงประมาณปี ค.ศ.1889 โดยมี Rothschlid เป็นผู้สนับสนุนเงินทุน เหมืองทองที่ Rhodes ขุดได้ ส่งมาที่อังกฤษ หลอมเป็นแท่งเก็บเป็นทองสำรองของ Bank of England ที่มี Rothschild เป็นตัวแทน กำไรท่วม ตอนหลัง Rhodes เข้าไปทำสงครามกับพวก Boers (คนดัชท์ ที่ไปตั้งรกรากใน South Africa) Rothschild ขนกองทัพของอังกฤษไปช่วยปล้นต่อ ถือเป็นวีรกรรมความชั่ว ที่ประวัติศาสตร์ของคน South Africa ไม่คิดลืม Rhodes มีความฝันที่จะให้อังกฤษแผ่อาณาจักรและอิทธิพลไปทั่วโลก อาณานิคมทั้งปวงจะต้องอยู่ภายใต้ระบบอังกฤษ ไม่ว่าจะเป็นด้าน การเงิน การค้า หรือการศึกษา และที่สำคัญ ทำให้อเมริกา กลับมาอยู่ภายใต้การปกครองของอังกฤษ เพื่อให้ได้ตามเป้าหมาย เขาตั้งสมาคมลับชื่อ the Round Table กับพรรคพวก ที่มีอุดมการณ์เดียวกัน เช่น Lord Alfred Milner, Lord Balfour , Lord Albert Grey และนอกจากนั้น เขาทำพินัยกรรม ยกทรัพย์สินจำนวนมากมหาศาลทั้งหมดของเขา ตั้งเป็นกองทุนชื่อ Rhodes Trust เพื่อดำเนินการตามวัถตุประสงค์ พร้อมให้ทุนการศึกษากับ พวก Anglo Saxon ที่มีแววว่าจะสืบทอดอุดมการณ์ของเขาได้ ทุนนี้ยังมีอยู่จนถึงทุกวันนี้ (อดีตประธานาธิบดี Bill Clinton ก็เป็นคนหนึ่ง ที่ได้รับทุน Rhodes ไปเรียนที่มหาวิทยาลัย Oxford ของอังกฤษ แต่เขาไม่เรียนจนจบ เปลี่ยนใจกลับมาเรียนที่ มหาวิทยาลัย Yale แทน) เมื่อ Rhodes ตาย ผู้ที่เป็นหัวหน้า the Round Table ต่อมา และดูแลกองทุนของ Rhodes คือ Lord Alfred Milner ที่มีอำนาจไม่น้อยกว่านายกรัฐมนตรีอังกฤษ Lloyd George และ Rothschild ก็มีชื่อ เป็นหนึ่งในผู้ดูแลกองทุนนี้ด้วย สมาชิก Round Table เกือบทั้งหมด มีตำแหน่งอยู่ในรัฐบาลอังกฤษ ทั้งตำแหน่งใหญ่มาก และใหญ่น้อย และเป็นที่ปรึกษาสำคัญของราชวงศ์ เช่น Lord Esher ซึ่งเป็นที่ปรึกษาด้านการเมือง ให้ราชวงศ์อังกฤษ ประมาณ 25 ปี ตั้งแต่ คศ 1895 ถึง 1920 (สมัย พระนาง Victoria , กษัตริย์ Edward ที่ 7 และ กษัตริย์ George ที่ 5) แม้ก่อนทำสงครามโลก อังกฤษจะ จับมือรัสเซีย เอามาอยู่ข้างเดียวกันเพื่อรบกับเยอรมัน และแม้รัสเซียจะมีกษัตริย์ปกครอง เช่นเดียวกับอังกฤษและเยอรมัน แถมเป็นญาติกันอีก โดยซารินา ราชินีของรัสเซีย เป็นหลานยายของพระนางวิกตอเรีย แต่ดูเหมือนราชวงศ์ของรัสเซีย จะสนิทใกล้ชิดกับเยอรมันมากกว่าอังกฤษ และด้วยนิสัยขี้ระแวงของอังกฤษ อังกฤษจึงไม่ค่อยวางใจ ในจุดยืนของราชวงค์โรมานอฟของรัสเซีย ดังนั้น ถ้าจะให้เลือกใครมาปกครองรัสเซีย อังกฤษคงเลือกผู้ที่อังกฤษคิดว่า ควบคุมได้ และเป็นประโยชน์ต่ออังกฤษ จึงไม่เป็นเรื่องเกินความคาดหมาย ที่ Round Table จะสนับสนุนให้รัฐบาลอังกฤษ รับรองพวก Bolsheviks อาจมีคนคิดว่าข่าวกรองของ Round Table ไม่แม่นยำหรือไง ไม่รู้ว่า พวก Bolsheviks นั้น มีทั้งฝ่ายที่อเมริกาสนับสนุน และฝ่ายที่เยอรมันสนับสนุน Round Table น่าจะรู้ดีว่าใครกันแน่ ที่คุม หรือชักใย รัฐบาลเยอรมันขณะนั้น ขณะเดียวกัน การเดินตามอเมริกาสนับสนุนปฏิวัติกำมะลอ ของ Bolsheviks ก็น่าจะเป็นเรื่องหมาป่าอังกฤษ จับมือ หรือตามประกบหมาป่าอเมริกัน ในการออกล่ารัสเซียนั่นเอง สวัสดีครับ คนเล่านิทาน 6 พ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 557 มุมมอง 0 รีวิว
  • Kodi 21.3 อัปเดตใหม่! เล่น Blu-ray บน Linux ลื่นขึ้น พร้อมรองรับ HDR บน Xbox One แล้ว

    Kodi 21.3 “Omega” ปล่อยอัปเดตล่าสุดที่เน้นปรับปรุงการเล่น Blu-ray บนระบบ Linux และเพิ่มการรองรับ HDR สำหรับ Xbox One ซึ่งถือเป็นก้าวสำคัญในการยกระดับประสบการณ์ความบันเทิงข้ามแพลตฟอร์ม

    Kodi เป็นซอฟต์แวร์โอเพ่นซอร์สสำหรับจัดการและเล่นสื่อที่ได้รับความนิยมสูง โดยเวอร์ชัน 21.3 นี้ยังคงใช้ชื่อรหัสว่า “Omega” และเน้นการปรับปรุงประสบการณ์ใช้งานมากกว่าการเพิ่มฟีเจอร์ใหม่

    จุดเด่นของเวอร์ชันนี้:

    ปรับปรุงการเล่น Blu-ray บน Linux การเล่นแผ่น Blu-ray บน Linux เคยมีปัญหาเรื่องการอ่านเมนูและการถอดรหัสเสียงบางรูปแบบ ซึ่ง Kodi 21.3 ได้แก้ไขให้รองรับได้ดีขึ้น โดยเฉพาะกับระบบเสียง multichannel และ subtitle ที่ซับซ้อน

    รองรับ HDR บน Xbox One Kodi บน Xbox One สามารถแสดงภาพ HDR ได้แล้ว ซึ่งช่วยให้ภาพยนตร์และซีรีส์ที่รองรับ HDR มีสีสันและความคมชัดมากขึ้น โดยใช้ API ของ Microsoft ในการจัดการ dynamic range

    แก้บั๊กและปรับปรุงเสถียรภาพ มีการแก้ไขบั๊กหลายจุด เช่น การแสดงผล subtitle, การจัดการ playlist, และการเชื่อมต่อกับ add-on ภายนอก

    รองรับระบบปฏิบัติการหลากหลาย Kodi 21.3 รองรับ Windows, Linux, macOS, Android, iOS และ Xbox One โดยสามารถดาวน์โหลดได้จากเว็บไซต์หลักหรือผ่าน store ของแต่ละแพลตฟอร์ม

    จุดเด่นของ Kodi 21.3 “Omega”
    ปรับปรุงการเล่น Blu-ray บน Linux ให้ลื่นไหลและแม่นยำขึ้น
    รองรับ HDR บน Xbox One เป็นครั้งแรก
    แก้บั๊ก subtitle, playlist, และการเชื่อมต่อ add-on
    รองรับหลายระบบปฏิบัติการ: Windows, Linux, macOS, Android, iOS, Xbox

    ประโยชน์สำหรับผู้ใช้
    ผู้ใช้ Linux สามารถเล่นแผ่น Blu-ray ได้ดีขึ้นโดยไม่ต้องใช้โปรแกรมเสริม
    ผู้ใช้ Xbox One ได้ภาพ HDR ที่คมชัดขึ้นสำหรับคอนเทนต์ที่รองรับ
    ประสบการณ์ใช้งาน Kodi โดยรวมเสถียรขึ้น

    https://9to5linux.com/kodi-21-3-improves-blu-ray-playback-on-linux-adds-hdr-support-on-xbox-one
    🖥️🎬 Kodi 21.3 อัปเดตใหม่! เล่น Blu-ray บน Linux ลื่นขึ้น พร้อมรองรับ HDR บน Xbox One แล้ว Kodi 21.3 “Omega” ปล่อยอัปเดตล่าสุดที่เน้นปรับปรุงการเล่น Blu-ray บนระบบ Linux และเพิ่มการรองรับ HDR สำหรับ Xbox One ซึ่งถือเป็นก้าวสำคัญในการยกระดับประสบการณ์ความบันเทิงข้ามแพลตฟอร์ม Kodi เป็นซอฟต์แวร์โอเพ่นซอร์สสำหรับจัดการและเล่นสื่อที่ได้รับความนิยมสูง โดยเวอร์ชัน 21.3 นี้ยังคงใช้ชื่อรหัสว่า “Omega” และเน้นการปรับปรุงประสบการณ์ใช้งานมากกว่าการเพิ่มฟีเจอร์ใหม่ จุดเด่นของเวอร์ชันนี้: 🎗️ ปรับปรุงการเล่น Blu-ray บน Linux การเล่นแผ่น Blu-ray บน Linux เคยมีปัญหาเรื่องการอ่านเมนูและการถอดรหัสเสียงบางรูปแบบ ซึ่ง Kodi 21.3 ได้แก้ไขให้รองรับได้ดีขึ้น โดยเฉพาะกับระบบเสียง multichannel และ subtitle ที่ซับซ้อน 🎗️ รองรับ HDR บน Xbox One Kodi บน Xbox One สามารถแสดงภาพ HDR ได้แล้ว ซึ่งช่วยให้ภาพยนตร์และซีรีส์ที่รองรับ HDR มีสีสันและความคมชัดมากขึ้น โดยใช้ API ของ Microsoft ในการจัดการ dynamic range 🎗️ แก้บั๊กและปรับปรุงเสถียรภาพ มีการแก้ไขบั๊กหลายจุด เช่น การแสดงผล subtitle, การจัดการ playlist, และการเชื่อมต่อกับ add-on ภายนอก 🎗️ รองรับระบบปฏิบัติการหลากหลาย Kodi 21.3 รองรับ Windows, Linux, macOS, Android, iOS และ Xbox One โดยสามารถดาวน์โหลดได้จากเว็บไซต์หลักหรือผ่าน store ของแต่ละแพลตฟอร์ม ✅ จุดเด่นของ Kodi 21.3 “Omega” ➡️ ปรับปรุงการเล่น Blu-ray บน Linux ให้ลื่นไหลและแม่นยำขึ้น ➡️ รองรับ HDR บน Xbox One เป็นครั้งแรก ➡️ แก้บั๊ก subtitle, playlist, และการเชื่อมต่อ add-on ➡️ รองรับหลายระบบปฏิบัติการ: Windows, Linux, macOS, Android, iOS, Xbox ✅ ประโยชน์สำหรับผู้ใช้ ➡️ ผู้ใช้ Linux สามารถเล่นแผ่น Blu-ray ได้ดีขึ้นโดยไม่ต้องใช้โปรแกรมเสริม ➡️ ผู้ใช้ Xbox One ได้ภาพ HDR ที่คมชัดขึ้นสำหรับคอนเทนต์ที่รองรับ ➡️ ประสบการณ์ใช้งาน Kodi โดยรวมเสถียรขึ้น https://9to5linux.com/kodi-21-3-improves-blu-ray-playback-on-linux-adds-hdr-support-on-xbox-one
    9TO5LINUX.COM
    Kodi 21.3 Improves Blu-Ray Playback on Linux, Adds HDR Support on Xbox One - 9to5Linux
    Kodi 21.3 open-source media center and home theater software is now available for download with improved Blu-ray playback on Linux.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • Paramount ปิดช่องเพลง MTV ในยุโรปปลายปี 2025 — สะท้อนการเปลี่ยนแปลงของอุตสาหกรรมสื่อและพฤติกรรมผู้ชม

    Paramount Global เตรียมปิดช่องเพลง MTV ในยุโรปทั้งหมดภายในสิ้นปี 2025 หลังการควบรวมกิจการกับ Skydance Media โดยให้เหตุผลว่าเป็นการปรับโครงสร้างธุรกิจเพื่อรับมือกับการเปลี่ยนแปลงของอุตสาหกรรมสื่อและพฤติกรรมผู้ชมที่หันไปใช้แพลตฟอร์มสตรีมมิ่งมากขึ้น

    MTV เคยเป็นสัญลักษณ์ของวัฒนธรรมป๊อปยุค 80s–90s โดยเฉพาะในยุโรปที่มีช่องเฉพาะอย่าง MTV 80s, MTV 90s, Club MTV และ MTV Live แต่หลังจาก Paramount Global ควบรวมกับ Skydance Media ในดีลมูลค่า $8 พันล้านเมื่อเดือนสิงหาคม 2025 ก็มีการปรับโครงสร้างครั้งใหญ่

    David Ellison ซีอีโอคนใหม่ของ Paramount Skydance ต้องการลดต้นทุนและปรับแบรนด์ให้ทันยุค โดยเน้นไปที่แพลตฟอร์มดิจิทัล เช่น Paramount+ และ TikTok ซึ่งครอบครัว Ellison มีส่วนเกี่ยวข้องผ่านการถือหุ้น

    แม้เพลงยังคงได้รับความนิยม แต่ผู้ชมไม่ได้ดูผ่านทีวีอีกต่อไป YouTube กลายเป็นแพลตฟอร์มที่มีผู้ชมมากที่สุดในอเมริกา แซงหน้า Netflix และ Disney ไปแล้ว ขณะที่ช่อง MTV Music และ MTV 90s มีผู้ชมรวมกันเพียง 2.25 ล้านครั้งในเดือนกรกฎาคม 2025 ซึ่งน้อยกว่าจำนวนวิวรายวันของเพลงฮิตอย่าง “The Fate of Ophelia” ของ Taylor Swift

    การปิดช่องเพลงจึงเป็นสัญลักษณ์ของการเปลี่ยนผ่านจากยุคทีวีสู่ยุคสตรีมมิ่ง และการรวมศูนย์ของอุตสาหกรรมสื่อที่มีผู้เล่นรายใหญ่เพียงไม่กี่ราย

    Paramount ปิดช่องเพลง MTV ในยุโรป
    รวมถึง MTV Music, MTV 80s, MTV 90s, Club MTV และ MTV Live
    มีผลภายในสิ้นปี 2025

    เหตุผลหลักของการปิด
    การควบรวมกิจการกับ Skydance Media
    ปรับโครงสร้างธุรกิจเพื่อลดต้นทุนและเน้นแพลตฟอร์มดิจิทัล
    ผู้ชมเปลี่ยนพฤติกรรมไปใช้ YouTube และสตรีมมิ่ง

    สถานะของ MTV ในยุคใหม่
    ผู้ชมเฉลี่ยมีอายุ 56 ปี
    แบรนด์ต้องปรับตัวเพื่อดึงดูดคนรุ่นใหม่
    อาจเน้นไปที่คอนเทนต์ออนไลน์และแพลตฟอร์มมือถือ

    การเปลี่ยนแปลงในอุตสาหกรรมสื่อ
    การรวมศูนย์ของแบรนด์ใหญ่ เช่น Paramount, HBO Max, TikTok
    การแข่งขันด้านคอนเทนต์ระหว่างสตรีมมิ่งและโซเชียลมีเดีย
    การใช้ AI และเทคโนโลยีใหม่ในการผลิตและวิเคราะห์คอนเทนต์

    คำเตือนสำหรับผู้บริโภคและผู้ผลิตคอนเทนต์
    การรวมศูนย์อาจลดความหลากหลายของคอนเทนต์
    ผู้ผลิตอิสระอาจถูกกลืนโดยแพลตฟอร์มใหญ่
    การพึ่งพาแพลตฟอร์มเดียวอาจเสี่ยงต่อการถูกควบคุมหรือเซ็นเซอร์

    https://www.slashgear.com/2004759/paramount-global-shutting-down-mtv-music-channels-europe-reason-why/
    📺 Paramount ปิดช่องเพลง MTV ในยุโรปปลายปี 2025 — สะท้อนการเปลี่ยนแปลงของอุตสาหกรรมสื่อและพฤติกรรมผู้ชม Paramount Global เตรียมปิดช่องเพลง MTV ในยุโรปทั้งหมดภายในสิ้นปี 2025 หลังการควบรวมกิจการกับ Skydance Media โดยให้เหตุผลว่าเป็นการปรับโครงสร้างธุรกิจเพื่อรับมือกับการเปลี่ยนแปลงของอุตสาหกรรมสื่อและพฤติกรรมผู้ชมที่หันไปใช้แพลตฟอร์มสตรีมมิ่งมากขึ้น MTV เคยเป็นสัญลักษณ์ของวัฒนธรรมป๊อปยุค 80s–90s โดยเฉพาะในยุโรปที่มีช่องเฉพาะอย่าง MTV 80s, MTV 90s, Club MTV และ MTV Live แต่หลังจาก Paramount Global ควบรวมกับ Skydance Media ในดีลมูลค่า $8 พันล้านเมื่อเดือนสิงหาคม 2025 ก็มีการปรับโครงสร้างครั้งใหญ่ David Ellison ซีอีโอคนใหม่ของ Paramount Skydance ต้องการลดต้นทุนและปรับแบรนด์ให้ทันยุค โดยเน้นไปที่แพลตฟอร์มดิจิทัล เช่น Paramount+ และ TikTok ซึ่งครอบครัว Ellison มีส่วนเกี่ยวข้องผ่านการถือหุ้น แม้เพลงยังคงได้รับความนิยม แต่ผู้ชมไม่ได้ดูผ่านทีวีอีกต่อไป YouTube กลายเป็นแพลตฟอร์มที่มีผู้ชมมากที่สุดในอเมริกา แซงหน้า Netflix และ Disney ไปแล้ว ขณะที่ช่อง MTV Music และ MTV 90s มีผู้ชมรวมกันเพียง 2.25 ล้านครั้งในเดือนกรกฎาคม 2025 ซึ่งน้อยกว่าจำนวนวิวรายวันของเพลงฮิตอย่าง “The Fate of Ophelia” ของ Taylor Swift การปิดช่องเพลงจึงเป็นสัญลักษณ์ของการเปลี่ยนผ่านจากยุคทีวีสู่ยุคสตรีมมิ่ง และการรวมศูนย์ของอุตสาหกรรมสื่อที่มีผู้เล่นรายใหญ่เพียงไม่กี่ราย ✅ Paramount ปิดช่องเพลง MTV ในยุโรป ➡️ รวมถึง MTV Music, MTV 80s, MTV 90s, Club MTV และ MTV Live ➡️ มีผลภายในสิ้นปี 2025 ✅ เหตุผลหลักของการปิด ➡️ การควบรวมกิจการกับ Skydance Media ➡️ ปรับโครงสร้างธุรกิจเพื่อลดต้นทุนและเน้นแพลตฟอร์มดิจิทัล ➡️ ผู้ชมเปลี่ยนพฤติกรรมไปใช้ YouTube และสตรีมมิ่ง ✅ สถานะของ MTV ในยุคใหม่ ➡️ ผู้ชมเฉลี่ยมีอายุ 56 ปี ➡️ แบรนด์ต้องปรับตัวเพื่อดึงดูดคนรุ่นใหม่ ➡️ อาจเน้นไปที่คอนเทนต์ออนไลน์และแพลตฟอร์มมือถือ ✅ การเปลี่ยนแปลงในอุตสาหกรรมสื่อ ➡️ การรวมศูนย์ของแบรนด์ใหญ่ เช่น Paramount, HBO Max, TikTok ➡️ การแข่งขันด้านคอนเทนต์ระหว่างสตรีมมิ่งและโซเชียลมีเดีย ➡️ การใช้ AI และเทคโนโลยีใหม่ในการผลิตและวิเคราะห์คอนเทนต์ ‼️ คำเตือนสำหรับผู้บริโภคและผู้ผลิตคอนเทนต์ ⛔ การรวมศูนย์อาจลดความหลากหลายของคอนเทนต์ ⛔ ผู้ผลิตอิสระอาจถูกกลืนโดยแพลตฟอร์มใหญ่ ⛔ การพึ่งพาแพลตฟอร์มเดียวอาจเสี่ยงต่อการถูกควบคุมหรือเซ็นเซอร์ https://www.slashgear.com/2004759/paramount-global-shutting-down-mtv-music-channels-europe-reason-why/
    WWW.SLASHGEAR.COM
    After 40 Years, MTV Is Finally Taking Its Music Channels Off-The-Air Internationally - Here's Why - SlashGear
    Fans were devastated to learn that several MTV music channels would be shut down, but why has the station's owner decided to make the move now?
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • “ย้อนรอย 50 ปี AMD กับชิป Am9080: จากการลอกแบบสู่การครองตลาด CPU”

    รู้ไหมว่า AMD เริ่มต้นเข้าสู่ตลาด CPU ด้วยการ “ลอกแบบ” ชิปของ Intel? เรื่องนี้เกิดขึ้นเมื่อ 50 ปีก่อน ตอนที่ AMD ผลิตชิปชื่อว่า Am9080 ซึ่งเป็นการ reverse-engineer จาก Intel 8080 โดยตรง

    เรื่องเริ่มจากทีมวิศวกร 3 คน—Ashawna Hailey, Kim Hailey และ Jay Kumar—ที่ถ่ายภาพตัวอย่างชิป Intel 8080 แล้วนำไปสร้างแผนผังวงจรขึ้นมาใหม่ จากนั้นก็เสนอให้บริษัทต่าง ๆ ใน Silicon Valley พิจารณา และ AMD ก็ตอบรับทันที

    ชิป Am9080 นี้ผลิตได้ในราคาประมาณ 50 เซนต์ต่อชิ้น แต่สามารถขายให้ลูกค้าระดับองค์กร เช่น กองทัพ ได้ในราคาสูงถึง 700 ดอลลาร์! เรียกได้ว่าเป็นจุดเริ่มต้นที่ทำให้ AMD มีทุนและชื่อเสียงในการเข้าสู่ตลาด CPU อย่างจริงจัง

    แม้จะเริ่มต้นด้วยการลอกแบบ แต่ AMD ก็ไม่หยุดแค่นั้น ในปี 1976 พวกเขาทำข้อตกลงกับ Intel เพื่อเป็นผู้ผลิตสำรอง (second source) อย่างถูกกฎหมาย และต่อยอดไปสู่การผลิตชิป x86 ของตัวเองในปี 1982

    ชิป Am9080 ยังมีจุดเด่นที่เหนือกว่า Intel 8080 ด้วยการใช้กระบวนการผลิตแบบ N-channel MOS ที่ทันสมัยกว่า ทำให้มีขนาดเล็กกว่าและความเร็วสูงกว่า โดยบางรุ่นสามารถทำงานได้ถึง 4.0 MHz ในขณะที่ Intel 8080 ทำได้สูงสุดแค่ 3.125 MHz เท่านั้น

    จุดเริ่มต้นของ AMD ในตลาด CPU
    ปี 1975 AMD เริ่มผลิต Am9080 โดยลอกแบบจาก Intel 8080
    ใช้ภาพถ่ายจากตัวอย่างชิปเพื่อสร้างแผนผังวงจรใหม่
    เป็นการ reverse-engineer ที่นำไปสู่การผลิตจริง

    ต้นทุนต่ำ กำไรสูง
    ต้นทุนการผลิตชิป Am9080 อยู่ที่ประมาณ 50 เซนต์ต่อชิ้น
    ขายให้ลูกค้าระดับองค์กรในราคาสูงถึง 700 ดอลลาร์
    เป็นจุดเริ่มต้นที่ช่วยสร้างฐานการเงินให้ AMD

    ข้อตกลงกับ Intel เพื่อความถูกต้องตามกฎหมาย
    ปี 1976 AMD เซ็นสัญญา cross-licensing กับ Intel
    จ่ายค่าลิขสิทธิ์ 25,000 ดอลลาร์ และ 75,000 ดอลลาร์ต่อปี
    ได้สิทธิ์เป็นผู้ผลิตสำรอง (second source) อย่างเป็นทางการ

    การพัฒนาเทคโนโลยีที่เหนือกว่า Intel
    ใช้กระบวนการผลิต N-channel MOS ที่ทันสมัยกว่า
    ขนาด die ของ Am9080 เล็กกว่า Intel 8080
    ความเร็วสูงสุดของ Am9080 อยู่ที่ 4.0 MHz ในขณะที่ Intel 8080 สูงสุดแค่ 3.125 MHz

    การต่อยอดสู่ชิป x86 ของ AMD
    ปี 1982 AMD ผลิต Am286 ซึ่งเป็นเวอร์ชันลิขสิทธิ์ของ Intel 80286
    เป็นจุดเริ่มต้นของการผลิต CPU x86 ของ AMD อย่างเต็มตัว

    https://www.tomshardware.com/pc-components/cpus/amd-first-entered-the-cpu-market-with-reverse-engineered-intel-8080-clone-50-years-ago-the-am9080-cost-50-cents-apiece-to-make-but-sold-for-usd700
    🕰️ “ย้อนรอย 50 ปี AMD กับชิป Am9080: จากการลอกแบบสู่การครองตลาด CPU” รู้ไหมว่า AMD เริ่มต้นเข้าสู่ตลาด CPU ด้วยการ “ลอกแบบ” ชิปของ Intel? เรื่องนี้เกิดขึ้นเมื่อ 50 ปีก่อน ตอนที่ AMD ผลิตชิปชื่อว่า Am9080 ซึ่งเป็นการ reverse-engineer จาก Intel 8080 โดยตรง เรื่องเริ่มจากทีมวิศวกร 3 คน—Ashawna Hailey, Kim Hailey และ Jay Kumar—ที่ถ่ายภาพตัวอย่างชิป Intel 8080 แล้วนำไปสร้างแผนผังวงจรขึ้นมาใหม่ จากนั้นก็เสนอให้บริษัทต่าง ๆ ใน Silicon Valley พิจารณา และ AMD ก็ตอบรับทันที ชิป Am9080 นี้ผลิตได้ในราคาประมาณ 50 เซนต์ต่อชิ้น แต่สามารถขายให้ลูกค้าระดับองค์กร เช่น กองทัพ ได้ในราคาสูงถึง 700 ดอลลาร์! เรียกได้ว่าเป็นจุดเริ่มต้นที่ทำให้ AMD มีทุนและชื่อเสียงในการเข้าสู่ตลาด CPU อย่างจริงจัง แม้จะเริ่มต้นด้วยการลอกแบบ แต่ AMD ก็ไม่หยุดแค่นั้น ในปี 1976 พวกเขาทำข้อตกลงกับ Intel เพื่อเป็นผู้ผลิตสำรอง (second source) อย่างถูกกฎหมาย และต่อยอดไปสู่การผลิตชิป x86 ของตัวเองในปี 1982 ชิป Am9080 ยังมีจุดเด่นที่เหนือกว่า Intel 8080 ด้วยการใช้กระบวนการผลิตแบบ N-channel MOS ที่ทันสมัยกว่า ทำให้มีขนาดเล็กกว่าและความเร็วสูงกว่า โดยบางรุ่นสามารถทำงานได้ถึง 4.0 MHz ในขณะที่ Intel 8080 ทำได้สูงสุดแค่ 3.125 MHz เท่านั้น ✅ จุดเริ่มต้นของ AMD ในตลาด CPU ➡️ ปี 1975 AMD เริ่มผลิต Am9080 โดยลอกแบบจาก Intel 8080 ➡️ ใช้ภาพถ่ายจากตัวอย่างชิปเพื่อสร้างแผนผังวงจรใหม่ ➡️ เป็นการ reverse-engineer ที่นำไปสู่การผลิตจริง ✅ ต้นทุนต่ำ กำไรสูง ➡️ ต้นทุนการผลิตชิป Am9080 อยู่ที่ประมาณ 50 เซนต์ต่อชิ้น ➡️ ขายให้ลูกค้าระดับองค์กรในราคาสูงถึง 700 ดอลลาร์ ➡️ เป็นจุดเริ่มต้นที่ช่วยสร้างฐานการเงินให้ AMD ✅ ข้อตกลงกับ Intel เพื่อความถูกต้องตามกฎหมาย ➡️ ปี 1976 AMD เซ็นสัญญา cross-licensing กับ Intel ➡️ จ่ายค่าลิขสิทธิ์ 25,000 ดอลลาร์ และ 75,000 ดอลลาร์ต่อปี ➡️ ได้สิทธิ์เป็นผู้ผลิตสำรอง (second source) อย่างเป็นทางการ ✅ การพัฒนาเทคโนโลยีที่เหนือกว่า Intel ➡️ ใช้กระบวนการผลิต N-channel MOS ที่ทันสมัยกว่า ➡️ ขนาด die ของ Am9080 เล็กกว่า Intel 8080 ➡️ ความเร็วสูงสุดของ Am9080 อยู่ที่ 4.0 MHz ในขณะที่ Intel 8080 สูงสุดแค่ 3.125 MHz ✅ การต่อยอดสู่ชิป x86 ของ AMD ➡️ ปี 1982 AMD ผลิต Am286 ซึ่งเป็นเวอร์ชันลิขสิทธิ์ของ Intel 80286 ➡️ เป็นจุดเริ่มต้นของการผลิต CPU x86 ของ AMD อย่างเต็มตัว https://www.tomshardware.com/pc-components/cpus/amd-first-entered-the-cpu-market-with-reverse-engineered-intel-8080-clone-50-years-ago-the-am9080-cost-50-cents-apiece-to-make-but-sold-for-usd700
    WWW.TOMSHARDWARE.COM
    AMD first entered the CPU market with reverse-engineered Intel 8080 clone 50 years ago — the Am9080 cost 50 cents apiece to make, but sold for $700
    In 1975, AMD could make these processors for 50 cents and sell them for $700, providing a great financial springboard to establish the company in PC CPU making.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • “Your Data Model Is Your Destiny” — เมื่อโครงสร้างข้อมูลกลายเป็นโชคชะตาของผลิตภัณฑ์

    Matt Brown จาก Matrix Partners เสนอแนวคิดที่ทรงพลังว่า “โมเดลข้อมูล” (data model) คือแก่นแท้ที่กำหนดทิศทางของสตาร์ทอัพ ไม่ใช่แค่ในระดับฐานข้อมูล แต่รวมถึงวิธีที่ผลิตภัณฑ์เข้าใจโลก, การออกแบบ UI, การตั้งราคาจนถึงกลยุทธ์ go-to-market

    เขาอธิบายว่า ทุกบริษัทมี data model อยู่แล้ว ไม่ว่าจะรู้ตัวหรือไม่ และการเลือกโมเดลที่ “ถูกต้อง” ตั้งแต่ต้นสามารถสร้างความได้เปรียบที่คู่แข่งเลียนแบบไม่ได้ เพราะมันฝังอยู่ในโครงสร้างลึกของผลิตภัณฑ์

    ตัวอย่างบริษัทที่ประสบความสำเร็จจากการเลือก data model ที่แตกต่าง:

    Slack: ใช้ “channel” เป็นหน่วยหลัก แทนที่จะเป็นข้อความชั่วคราวแบบ email
    Toast: ยกระดับ “menu item” ให้เป็นวัตถุหลักที่มีตรรกะของร้านอาหารในตัว
    Notion: ใช้ “block” แทน document ทำให้ยืดหยุ่นและรวมหลายเครื่องมือไว้ในที่เดียว
    Figma: เปลี่ยนจากไฟล์เป็น “canvas” ที่แชร์ได้แบบเรียลไทม์
    Rippling: ใช้ “employee” เป็นศูนย์กลาง เชื่อมโยง HR, IT, finance เข้าด้วยกัน
    Klaviyo: ยกระดับ “order data” ให้เทียบเท่า email เพื่อการตลาดที่แม่นยำ
    ServiceNow: เชื่อม ticket เข้ากับ service map ทำให้ IT ทำงานเชิงรุกแทนการแก้ปัญหาเฉพาะหน้า

    Brown เตือนว่า AI กำลังทำให้การเขียนโค้ดกลายเป็น commodity แต่โมเดลข้อมูลที่ดีจะกลายเป็น “moat” ที่ป้องกันไม่ให้คู่แข่งลอกเลียนได้ง่าย

    Data model คือสิ่งที่ผลิตภัณฑ์เลือกให้ความสำคัญ
    มันกำหนดว่า “อะไร” คือหน่วยหลักของโลกที่ผลิตภัณฑ์เข้าใจ

    โมเดลข้อมูลส่งผลต่อ UI, การตั้งราคา, การตลาด และกลยุทธ์
    เช่น UI จะเน้น object ไหน, คิดเงินตามอะไร, ขายด้วย pain point อะไร

    บริษัทที่ประสบความสำเร็จมักมี data model ที่แตกต่างและลึกซึ้ง
    เช่น Slack, Notion, Figma, Toast, Rippling

    โมเดลข้อมูลที่ดีจะสร้าง “compound advantage”
    ฟีเจอร์ใหม่จะต่อยอดจากข้อมูลเดิมได้ทันที

    การเลือก data model ที่ดีควรเริ่มจาก “workflow” ไม่ใช่ schema
    ถามว่า “หน่วยงานหลักของงานในโดเมนนี้คืออะไร”

    การ audit data model ทำได้โดยดู foreign keys และ core actions
    ตารางไหนมี foreign key มากสุด อาจเป็น object หลักของระบบ

    https://notes.mtb.xyz/p/your-data-model-is-your-destiny
    🧩 “Your Data Model Is Your Destiny” — เมื่อโครงสร้างข้อมูลกลายเป็นโชคชะตาของผลิตภัณฑ์ Matt Brown จาก Matrix Partners เสนอแนวคิดที่ทรงพลังว่า “โมเดลข้อมูล” (data model) คือแก่นแท้ที่กำหนดทิศทางของสตาร์ทอัพ ไม่ใช่แค่ในระดับฐานข้อมูล แต่รวมถึงวิธีที่ผลิตภัณฑ์เข้าใจโลก, การออกแบบ UI, การตั้งราคาจนถึงกลยุทธ์ go-to-market เขาอธิบายว่า ทุกบริษัทมี data model อยู่แล้ว ไม่ว่าจะรู้ตัวหรือไม่ และการเลือกโมเดลที่ “ถูกต้อง” ตั้งแต่ต้นสามารถสร้างความได้เปรียบที่คู่แข่งเลียนแบบไม่ได้ เพราะมันฝังอยู่ในโครงสร้างลึกของผลิตภัณฑ์ ตัวอย่างบริษัทที่ประสบความสำเร็จจากการเลือก data model ที่แตกต่าง: 🍁 Slack: ใช้ “channel” เป็นหน่วยหลัก แทนที่จะเป็นข้อความชั่วคราวแบบ email 🍁 Toast: ยกระดับ “menu item” ให้เป็นวัตถุหลักที่มีตรรกะของร้านอาหารในตัว 🍁 Notion: ใช้ “block” แทน document ทำให้ยืดหยุ่นและรวมหลายเครื่องมือไว้ในที่เดียว 🍁 Figma: เปลี่ยนจากไฟล์เป็น “canvas” ที่แชร์ได้แบบเรียลไทม์ 🍁 Rippling: ใช้ “employee” เป็นศูนย์กลาง เชื่อมโยง HR, IT, finance เข้าด้วยกัน 🍁 Klaviyo: ยกระดับ “order data” ให้เทียบเท่า email เพื่อการตลาดที่แม่นยำ 🍁 ServiceNow: เชื่อม ticket เข้ากับ service map ทำให้ IT ทำงานเชิงรุกแทนการแก้ปัญหาเฉพาะหน้า Brown เตือนว่า AI กำลังทำให้การเขียนโค้ดกลายเป็น commodity แต่โมเดลข้อมูลที่ดีจะกลายเป็น “moat” ที่ป้องกันไม่ให้คู่แข่งลอกเลียนได้ง่าย ✅ Data model คือสิ่งที่ผลิตภัณฑ์เลือกให้ความสำคัญ ➡️ มันกำหนดว่า “อะไร” คือหน่วยหลักของโลกที่ผลิตภัณฑ์เข้าใจ ✅ โมเดลข้อมูลส่งผลต่อ UI, การตั้งราคา, การตลาด และกลยุทธ์ ➡️ เช่น UI จะเน้น object ไหน, คิดเงินตามอะไร, ขายด้วย pain point อะไร ✅ บริษัทที่ประสบความสำเร็จมักมี data model ที่แตกต่างและลึกซึ้ง ➡️ เช่น Slack, Notion, Figma, Toast, Rippling ✅ โมเดลข้อมูลที่ดีจะสร้าง “compound advantage” ➡️ ฟีเจอร์ใหม่จะต่อยอดจากข้อมูลเดิมได้ทันที ✅ การเลือก data model ที่ดีควรเริ่มจาก “workflow” ไม่ใช่ schema ➡️ ถามว่า “หน่วยงานหลักของงานในโดเมนนี้คืออะไร” ✅ การ audit data model ทำได้โดยดู foreign keys และ core actions ➡️ ตารางไหนมี foreign key มากสุด อาจเป็น object หลักของระบบ https://notes.mtb.xyz/p/your-data-model-is-your-destiny
    NOTES.MTB.XYZ
    Your data model is your destiny
    Your product's core abstractions determine whether new features compound into a moat or just add to a feature list. Here's how to get it right.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • https://youtu.be/HN1J7szaQ_w?si=Wqhi2TT7QYTfNMGc เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยกัมพูชา #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #ว่างว่างก็แวะมา
    https://youtu.be/HN1J7szaQ_w?si=Wqhi2TT7QYTfNMGc เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยกัมพูชา #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #ว่างว่างก็แวะมา
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux

    PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth

    นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น:
    รองรับ MIDI 2.0 clip
    เพิ่มตัวช่วยจัดการ timeout แบบใหม่
    เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II
    รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407
    ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น
    เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs
    รองรับการอ่านตำแหน่ง channel จาก HDMI ELD
    เพิ่ม benchmark สำหรับ AEC แบบ offline
    รองรับ H.265 เป็น video format
    เพิ่ม ONNX filter และ FFmpeg avfilter plugin
    ปรับปรุงการเล่น DSD ด้วย pw-cat
    รองรับ metadata และ latency ใน filter-graph
    เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel

    PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion

    ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production

    ข้อมูลในข่าว
    PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง
    เพิ่ม MIDI 2.0 clip support และ timer-queue helper
    มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II
    รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407
    ปรับปรุง ALSA node สำหรับ Firewire driver
    เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs
    รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format
    เพิ่ม ONNX filter และ FFmpeg plugin
    ปรับปรุง DSD playback, metadata, latency และ channel support
    ปรับ parser ให้ปลอดภัยจาก concurrent update
    รองรับ plugin filter-graph สูงสุด 8 channel
    Release Candidate พร้อมดาวน์โหลดจาก GitLab

    https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    🔊 “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น: 🎗️ รองรับ MIDI 2.0 clip 🎗️ เพิ่มตัวช่วยจัดการ timeout แบบใหม่ 🎗️ เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II 🎗️ รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407 🎗️ ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น 🎗️ เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs 🎗️ รองรับการอ่านตำแหน่ง channel จาก HDMI ELD 🎗️ เพิ่ม benchmark สำหรับ AEC แบบ offline 🎗️ รองรับ H.265 เป็น video format 🎗️ เพิ่ม ONNX filter และ FFmpeg avfilter plugin 🎗️ ปรับปรุงการเล่น DSD ด้วย pw-cat 🎗️ รองรับ metadata และ latency ใน filter-graph 🎗️ เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production ✅ ข้อมูลในข่าว ➡️ PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง ➡️ เพิ่ม MIDI 2.0 clip support และ timer-queue helper ➡️ มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II ➡️ รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407 ➡️ ปรับปรุง ALSA node สำหรับ Firewire driver ➡️ เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs ➡️ รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format ➡️ เพิ่ม ONNX filter และ FFmpeg plugin ➡️ ปรับปรุง DSD playback, metadata, latency และ channel support ➡️ ปรับ parser ให้ปลอดภัยจาก concurrent update ➡️ รองรับ plugin filter-graph สูงสุด 8 channel ➡️ Release Candidate พร้อมดาวน์โหลดจาก GitLab https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    9TO5LINUX.COM
    PipeWire 1.6 Promises Bluetooth Audio Streaming for Hearing Aid Support - 9to5Linux
    PipeWire 1.6 open-source server for handling audio/video streams and hardware on Linux is now available for public beta testing.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • “Frore LiquidJet: แผ่นระบายความร้อนยุคใหม่เพื่อ AI GPU พลังสูง” — รับมือความร้อนระดับ 4,400W ด้วยเทคโนโลยีไมโครเจ็ต 3D

    Frore Systems เปิดตัว LiquidJet แผ่นระบายความร้อนแบบ coldplate รุ่นใหม่ที่ออกแบบมาเพื่อรองรับ GPU สำหรับงาน AI ที่มีอัตราการใช้พลังงานสูงมาก เช่น Nvidia Blackwell Ultra และ Feynman ที่มี TDP สูงสุดถึง 4,400W

    LiquidJet ใช้โครงสร้างไมโครเจ็ตแบบ 3D short-loop jet-channel ซึ่งช่วยเพิ่มความหนาแน่นของพลังงานที่จุดร้อน (hotspot) ได้ถึง 600 W/cm² และลดการสูญเสียแรงดันถึง 4 เท่าเมื่อเทียบกับ coldplate แบบเดิม ทำให้สามารถรักษาอุณหภูมิและประสิทธิภาพของ GPU ได้แม้ในสภาวะโหลดเต็ม

    เทคโนโลยีนี้ใช้กระบวนการผลิตแบบเดียวกับเซมิคอนดักเตอร์ เช่น การกัดและเชื่อมแผ่นโลหะระดับไมครอน เพื่อให้สามารถปรับโครงสร้างของเจ็ตให้เหมาะกับแผนที่ความร้อนของแต่ละชิปได้อย่างแม่นยำ

    LiquidJet ยังสามารถปรับใช้กับ GPU รุ่นถัดไป เช่น Rubin (1,800W), Rubin Ultra (3,600W) และ Feynman (4,400W) โดยไม่ต้องเปลี่ยนโครงสร้างระบบระบายความร้อนทั้งหมด

    นอกจากการลดอุณหภูมิแล้ว ระบบนี้ยังช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่เพิ่มพลังงาน รวมถึงลดการใช้พลังงานของปั๊มน้ำ ทำให้ประหยัดค่าใช้จ่ายและเพิ่มประสิทธิภาพโดยรวมของศูนย์ข้อมูล

    ข้อมูลในข่าว
    Frore เปิดตัว LiquidJet coldplate สำหรับ GPU ที่ใช้พลังงานสูงถึง 4,400W
    ใช้โครงสร้าง 3D short-loop jet-channel เพื่อเพิ่มประสิทธิภาพการระบายความร้อน
    รองรับ hotspot power density สูงถึง 600 W/cm²
    ลดแรงดันตกจาก 0.94 psi เหลือ 0.24 psi
    ใช้กระบวนการผลิตแบบเซมิคอนดักเตอร์ เช่น การกัดและเชื่อมแผ่นโลหะ
    ปรับโครงสร้างเจ็ตให้เหมาะกับ hotspot map ของแต่ละชิป
    รองรับ GPU รุ่นถัดไป เช่น Rubin, Rubin Ultra และ Feynman
    ช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่เพิ่มพลังงาน
    ลดการใช้พลังงานของปั๊มน้ำ เพิ่ม PUE และลด TCO
    พร้อมใช้งานกับระบบ Blackwell Ultra และสามารถติดตั้งแบบ drop-in

    คำเตือนจากข้อมูลข่าว
    GPU ยุคใหม่มีอัตราการใช้พลังงานสูงมาก อาจเกินขีดจำกัดของระบบระบายความร้อนเดิม
    การผลิต coldplate แบบ 3D ต้องใช้เทคโนโลยีขั้นสูงและต้นทุนสูง
    การปรับโครงสร้างเจ็ตให้เหมาะกับแต่ละชิปต้องใช้ข้อมูลความร้อนที่แม่นยำ
    หากไม่ใช้ระบบระบายความร้อนที่เหมาะสม อาจทำให้ GPU ทำงานไม่เต็มประสิทธิภาพ
    การเปลี่ยนมาใช้ LiquidJet อาจต้องปรับระบบปั๊มน้ำและการติดตั้งใหม่
    ความร้อนที่สูงขึ้นในศูนย์ข้อมูลอาจส่งผลต่ออุปกรณ์อื่นและโครงสร้างพื้นฐาน

    https://www.tomshardware.com/pc-components/liquid-cooling/frores-new-liquidjet-coldplates-are-equipped-to-handle-the-spiralling-power-demands-of-future-ai-gpus-built-to-handle-up-to-4-4kw-tdps-solution-could-be-deployed-in-power-hungry-feynman-data-centers
    💧 “Frore LiquidJet: แผ่นระบายความร้อนยุคใหม่เพื่อ AI GPU พลังสูง” — รับมือความร้อนระดับ 4,400W ด้วยเทคโนโลยีไมโครเจ็ต 3D Frore Systems เปิดตัว LiquidJet แผ่นระบายความร้อนแบบ coldplate รุ่นใหม่ที่ออกแบบมาเพื่อรองรับ GPU สำหรับงาน AI ที่มีอัตราการใช้พลังงานสูงมาก เช่น Nvidia Blackwell Ultra และ Feynman ที่มี TDP สูงสุดถึง 4,400W LiquidJet ใช้โครงสร้างไมโครเจ็ตแบบ 3D short-loop jet-channel ซึ่งช่วยเพิ่มความหนาแน่นของพลังงานที่จุดร้อน (hotspot) ได้ถึง 600 W/cm² และลดการสูญเสียแรงดันถึง 4 เท่าเมื่อเทียบกับ coldplate แบบเดิม ทำให้สามารถรักษาอุณหภูมิและประสิทธิภาพของ GPU ได้แม้ในสภาวะโหลดเต็ม เทคโนโลยีนี้ใช้กระบวนการผลิตแบบเดียวกับเซมิคอนดักเตอร์ เช่น การกัดและเชื่อมแผ่นโลหะระดับไมครอน เพื่อให้สามารถปรับโครงสร้างของเจ็ตให้เหมาะกับแผนที่ความร้อนของแต่ละชิปได้อย่างแม่นยำ LiquidJet ยังสามารถปรับใช้กับ GPU รุ่นถัดไป เช่น Rubin (1,800W), Rubin Ultra (3,600W) และ Feynman (4,400W) โดยไม่ต้องเปลี่ยนโครงสร้างระบบระบายความร้อนทั้งหมด นอกจากการลดอุณหภูมิแล้ว ระบบนี้ยังช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่เพิ่มพลังงาน รวมถึงลดการใช้พลังงานของปั๊มน้ำ ทำให้ประหยัดค่าใช้จ่ายและเพิ่มประสิทธิภาพโดยรวมของศูนย์ข้อมูล ✅ ข้อมูลในข่าว ➡️ Frore เปิดตัว LiquidJet coldplate สำหรับ GPU ที่ใช้พลังงานสูงถึง 4,400W ➡️ ใช้โครงสร้าง 3D short-loop jet-channel เพื่อเพิ่มประสิทธิภาพการระบายความร้อน ➡️ รองรับ hotspot power density สูงถึง 600 W/cm² ➡️ ลดแรงดันตกจาก 0.94 psi เหลือ 0.24 psi ➡️ ใช้กระบวนการผลิตแบบเซมิคอนดักเตอร์ เช่น การกัดและเชื่อมแผ่นโลหะ ➡️ ปรับโครงสร้างเจ็ตให้เหมาะกับ hotspot map ของแต่ละชิป ➡️ รองรับ GPU รุ่นถัดไป เช่น Rubin, Rubin Ultra และ Feynman ➡️ ช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่เพิ่มพลังงาน ➡️ ลดการใช้พลังงานของปั๊มน้ำ เพิ่ม PUE และลด TCO ➡️ พร้อมใช้งานกับระบบ Blackwell Ultra และสามารถติดตั้งแบบ drop-in ‼️ คำเตือนจากข้อมูลข่าว ⛔ GPU ยุคใหม่มีอัตราการใช้พลังงานสูงมาก อาจเกินขีดจำกัดของระบบระบายความร้อนเดิม ⛔ การผลิต coldplate แบบ 3D ต้องใช้เทคโนโลยีขั้นสูงและต้นทุนสูง ⛔ การปรับโครงสร้างเจ็ตให้เหมาะกับแต่ละชิปต้องใช้ข้อมูลความร้อนที่แม่นยำ ⛔ หากไม่ใช้ระบบระบายความร้อนที่เหมาะสม อาจทำให้ GPU ทำงานไม่เต็มประสิทธิภาพ ⛔ การเปลี่ยนมาใช้ LiquidJet อาจต้องปรับระบบปั๊มน้ำและการติดตั้งใหม่ ⛔ ความร้อนที่สูงขึ้นในศูนย์ข้อมูลอาจส่งผลต่ออุปกรณ์อื่นและโครงสร้างพื้นฐาน https://www.tomshardware.com/pc-components/liquid-cooling/frores-new-liquidjet-coldplates-are-equipped-to-handle-the-spiralling-power-demands-of-future-ai-gpus-built-to-handle-up-to-4-4kw-tdps-solution-could-be-deployed-in-power-hungry-feynman-data-centers
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ”

    Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc

    นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น

    สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน

    ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025
    พร้อม Firefox 140.4 และ 115.29.0 ESR

    ปรับปรุง Picture-in-Picture (PiP)
    ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc

    ปรับปรุงปุ่ม Firefox Account บน toolbar
    แสดงคำว่า “Sign In” ถัดจากไอคอน

    เสริมความปลอดภัยใน Password Manager
    เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC

    สำหรับ Android:
    เพิ่มแบนเนอร์แปลภาษา
    ลบตัวเลือก “Allow screenshots in private browsing”

    สำหรับ Windows:
    เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน

    สำหรับนักพัฒนาเว็บ:
    รองรับ Element.moveBefore API
    รองรับ math-shift compact
    รองรับ PerformanceEventTiming.interactionId
    รองรับ command และ commandfor attributes
    รองรับ View Transition API Level 1
    รองรับ resizeMode ใน getUserMedia
    รองรับ worker transfer สำหรับ RTCDataChannel
    รองรับ upsert proposal (getOrInsert, getOrInsertComputed)
    รองรับ WebGPU GPUDevice.importExternalTexture (Windows)
    รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android)
    รองรับ dithering สำหรับ gradients บน WebRender
    เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows)
    ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events

    https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    🦊 “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ” Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน ✅ ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025 ➡️ พร้อม Firefox 140.4 และ 115.29.0 ESR ✅ ปรับปรุง Picture-in-Picture (PiP) ➡️ ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc ✅ ปรับปรุงปุ่ม Firefox Account บน toolbar ➡️ แสดงคำว่า “Sign In” ถัดจากไอคอน ✅ เสริมความปลอดภัยใน Password Manager ➡️ เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC ✅ สำหรับ Android: ➡️ เพิ่มแบนเนอร์แปลภาษา ➡️ ลบตัวเลือก “Allow screenshots in private browsing” ✅ สำหรับ Windows: ➡️ เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน ✅ สำหรับนักพัฒนาเว็บ: ➡️ รองรับ Element.moveBefore API ➡️ รองรับ math-shift compact ➡️ รองรับ PerformanceEventTiming.interactionId ➡️ รองรับ command และ commandfor attributes ➡️ รองรับ View Transition API Level 1 ➡️ รองรับ resizeMode ใน getUserMedia ➡️ รองรับ worker transfer สำหรับ RTCDataChannel ➡️ รองรับ upsert proposal (getOrInsert, getOrInsertComputed) ➡️ รองรับ WebGPU GPUDevice.importExternalTexture (Windows) ➡️ รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android) ➡️ รองรับ dithering สำหรับ gradients บน WebRender ➡️ เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows) ➡️ ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    9TO5LINUX.COM
    Firefox 144 Is Now Available for Download, This Is What’s New - 9to5Linux
    Firefox 144 open-source web browser is now available for download with various new features and improvements. Here's what's new!
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • https://youtu.be/WLdKMFujWVQ?si=NLiwt1XgqBTjZomm เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #Thaitimes #ว่างว่างก็แวะมา
    https://youtu.be/WLdKMFujWVQ?si=NLiwt1XgqBTjZomm เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #Thaitimes #ว่างว่างก็แวะมา
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
Pages Boosts