• เปิดโลกไมโครชิป: นักสะสมเผยภาพภายใน Intel 4004 ชิปโปรแกรมตัวแรกของโลก

    นักสะสมซีพียูนามว่า “CPU Duke” ได้เปิดเผยภาพภายในของ Intel 4004 ชิปไมโครโปรเซสเซอร์ตัวแรกของโลก ที่เปิดตัวเมื่อปี 1971 โดยใช้กล้องจุลทรรศน์สำรวจโครงสร้างภายในระดับนาโน เผยให้เห็นความซับซ้อนของเทคโนโลยีในยุคเริ่มต้นของการประมวลผล

    จุดเด่นของ Intel 4004

    Intel 4004 เป็นชิปขนาด 10,000 นาโนเมตร มีทรานซิสเตอร์จำนวน 2,300 ตัว
    เป็นโปรเซสเซอร์แบบ 4-bit ที่มีความเร็วเพียง 740kHz และใช้แรงดันไฟฟ้าสูงถึง 15V
    รองรับหน่วยความจำสูงสุดเพียง 4KB และสามารถประมวลผลได้ 92,000 คำสั่งต่อวินาที
    ถือเป็นชิปแรกที่สามารถ “โปรแกรมได้” ด้วยซอฟต์แวร์ ซึ่งเป็นจุดเปลี่ยนสำคัญของวงการคอมพิวเตอร์

    CPU Duke ได้รับชิปจากพิพิธภัณฑ์ Entertechnikwelt ในสวิตเซอร์แลนด์ และทำการ “เปิดฝา” เพื่อเผยให้เห็นโครงสร้างภายใน เช่น ลวดเชื่อมภายในและชั้นโพลีซิลิคอนใต้แผ่นโลหะ ซึ่งเขาอ้างว่าสามารถนับทรานซิสเตอร์ได้ทีละตัว

    ข้อมูลสำคัญจากข่าว
    Intel 4004 เป็นชิปแรกที่สามารถโปรแกรมได้ด้วยซอฟต์แวร์
    มีขนาด 10,000nm และทรานซิสเตอร์ 2,300 ตัว
    ความเร็ว 740kHz และแรงดันไฟฟ้า 15V
    รองรับหน่วยความจำเพียง 4KB
    สามารถประมวลผลได้ 92,000 คำสั่งต่อวินาที
    ถูกออกแบบเพื่อใช้ในเครื่องคิดเลขของ Busicom ก่อนจะกลายเป็นชิปอเนกประสงค์

    การเปิดเผยโดย CPU Duke
    ใช้กล้องจุลทรรศน์สำรวจโครงสร้างภายในของ Intel 4004
    เห็นลวดเชื่อมและโครงสร้างโพลีซิลิคอนอย่างชัดเจน
    ได้รับชิปจากพิพิธภัณฑ์ในสวิตเซอร์แลนด์เพื่อการศึกษา

    ความสำคัญทางประวัติศาสตร์
    Intel 4004 เป็นจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์
    เปลี่ยนแนวคิดจากฮาร์ดแวร์เฉพาะทางเป็นระบบที่สามารถเขียนโปรแกรมได้
    เป็นรากฐานของการพัฒนาชิปในยุคปัจจุบัน

    https://www.tomshardware.com/pc-components/cpus/cpu-collector-exposes-microscopic-insides-of-intels-revolutionary-4004-chip-10-000nm-chip-was-the-worlds-first-programmable-microchip-processor
    🔬💡 เปิดโลกไมโครชิป: นักสะสมเผยภาพภายใน Intel 4004 ชิปโปรแกรมตัวแรกของโลก นักสะสมซีพียูนามว่า “CPU Duke” ได้เปิดเผยภาพภายในของ Intel 4004 ชิปไมโครโปรเซสเซอร์ตัวแรกของโลก ที่เปิดตัวเมื่อปี 1971 โดยใช้กล้องจุลทรรศน์สำรวจโครงสร้างภายในระดับนาโน เผยให้เห็นความซับซ้อนของเทคโนโลยีในยุคเริ่มต้นของการประมวลผล 🧠 จุดเด่นของ Intel 4004 💠 Intel 4004 เป็นชิปขนาด 10,000 นาโนเมตร มีทรานซิสเตอร์จำนวน 2,300 ตัว 💠 เป็นโปรเซสเซอร์แบบ 4-bit ที่มีความเร็วเพียง 740kHz และใช้แรงดันไฟฟ้าสูงถึง 15V 💠 รองรับหน่วยความจำสูงสุดเพียง 4KB และสามารถประมวลผลได้ 92,000 คำสั่งต่อวินาที 💠 ถือเป็นชิปแรกที่สามารถ “โปรแกรมได้” ด้วยซอฟต์แวร์ ซึ่งเป็นจุดเปลี่ยนสำคัญของวงการคอมพิวเตอร์ CPU Duke ได้รับชิปจากพิพิธภัณฑ์ Entertechnikwelt ในสวิตเซอร์แลนด์ และทำการ “เปิดฝา” เพื่อเผยให้เห็นโครงสร้างภายใน เช่น ลวดเชื่อมภายในและชั้นโพลีซิลิคอนใต้แผ่นโลหะ ซึ่งเขาอ้างว่าสามารถนับทรานซิสเตอร์ได้ทีละตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel 4004 เป็นชิปแรกที่สามารถโปรแกรมได้ด้วยซอฟต์แวร์ ➡️ มีขนาด 10,000nm และทรานซิสเตอร์ 2,300 ตัว ➡️ ความเร็ว 740kHz และแรงดันไฟฟ้า 15V ➡️ รองรับหน่วยความจำเพียง 4KB ➡️ สามารถประมวลผลได้ 92,000 คำสั่งต่อวินาที ➡️ ถูกออกแบบเพื่อใช้ในเครื่องคิดเลขของ Busicom ก่อนจะกลายเป็นชิปอเนกประสงค์ ✅ การเปิดเผยโดย CPU Duke ➡️ ใช้กล้องจุลทรรศน์สำรวจโครงสร้างภายในของ Intel 4004 ➡️ เห็นลวดเชื่อมและโครงสร้างโพลีซิลิคอนอย่างชัดเจน ➡️ ได้รับชิปจากพิพิธภัณฑ์ในสวิตเซอร์แลนด์เพื่อการศึกษา ✅ ความสำคัญทางประวัติศาสตร์ ➡️ Intel 4004 เป็นจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์ ➡️ เปลี่ยนแนวคิดจากฮาร์ดแวร์เฉพาะทางเป็นระบบที่สามารถเขียนโปรแกรมได้ ➡️ เป็นรากฐานของการพัฒนาชิปในยุคปัจจุบัน https://www.tomshardware.com/pc-components/cpus/cpu-collector-exposes-microscopic-insides-of-intels-revolutionary-4004-chip-10-000nm-chip-was-the-worlds-first-programmable-microchip-processor
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • https://telegra.ph/title-Unlocking-Success-The-Insiders-Guide-to-Buying-Naver-Accounts-03-22
    https://telegra.ph/title-Unlocking-Success-The-Insiders-Guide-to-Buying-Naver-Accounts-03-22
    TELEGRA.PH
    title: Unlocking Success: The Insider's Guide to Buying Naver Accounts
    description: Looking to unlock success with Naver Accounts? Discover the insider's guide to buying them in this detailed article. Unlocking Success: The Insider's Guide to Buying Naver Accounts In today's digital world, having a strong online presence is essential for any business looking to succeed. One platform that is gaining popularity, especially in South Korea, is Naver. With over 70% of the search engine market share in the country, Naver is a valuable tool for businesses looking to reach their target…
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “ผู้ใช้ Reddit เจอ GTX 2080 Ti รุ่นต้นแบบใน PC มือสองราคา $500 — มี 12GB VRAM และแบนด์วิดธ์สูงกว่ารุ่นขายจริง” — เมื่อการซื้อของมือสองกลายเป็นการค้นพบฮาร์ดแวร์ลับของ Nvidia

    เล่าเรื่องให้ฟัง: ผู้ใช้ Reddit ชื่อ u/RunRepulsive9867 โพสต์ภาพและข้อมูลของ GPU ที่เขาได้มาจากการซื้อ PC มือสองผ่าน Facebook Marketplace ในราคาเพียง $500 ซึ่งภายในเครื่องมีการ์ดจอรุ่นต้นแบบของ Nvidia ที่ดูคล้ายกับ RTX 2080 Ti Founders Edition แต่มีรายละเอียดที่แตกต่างอย่างชัดเจน

    แม้ตัวการ์ดจะติดป้ายว่า “GeForce GTX” แทน “RTX” แต่เมื่อตรวจสอบด้วย GPU-Z พบว่าเป็น RTX 2080 Ti จริง ๆ — พร้อมสเปกที่เหนือกว่ารุ่นขายปลีก:

    VRAM ขนาด 12GB GDDR6 (รุ่นขายจริงมี 11GB)
    Memory bus กว้างขึ้นเป็น 384-bit
    Bandwidth สูงถึง 672 GB/s
    จำนวน ROPs และ TMUs มากขึ้น
    ไม่มีการระบุว่ามี RT cores สำหรับ ray tracing

    การ์ดนี้น่าจะเป็น “engineering sample” ที่ Nvidia ใช้ทดสอบภายในก่อนเปิดตัว RTX 2080 Ti อย่างเป็นทางการ โดยอาจเป็นต้นแบบของ Titan หรือรุ่น workstation ที่ไม่เคยวางขาย

    ก่อนหน้านี้มีผู้ใช้ Reddit อีกคนชื่อ u/Substantial-Mark-959 เคยได้การ์ดรุ่นเดียวกันแต่เสีย และสามารถซ่อมได้ด้วย BIOS ของ Founders Edition และไดรเวอร์ที่ปรับแต่ง

    การ์ดต้นแบบแบบนี้มักถูกเก็บเป็นความลับภายใต้ NDA และไม่ควรหลุดออกสู่ตลาดทั่วไป ทำให้การค้นพบครั้งนี้ถือเป็นเรื่องหายากและน่าสนใจสำหรับนักสะสมและผู้หลงใหลในฮาร์ดแวร์

    ผู้ใช้ Reddit พบ GPU รุ่นต้นแบบใน PC มือสองราคา $500
    เป็นการ์ดที่คล้าย RTX 2080 Ti แต่ติดป้าย “GTX”

    ตรวจสอบด้วย GPU-Z พบว่าเป็น RTX 2080 Ti จริง
    พร้อม VRAM 12GB และ memory bus 384-bit

    Bandwidth สูงถึง 672 GB/s และมี ROPs/TMUs มากกว่ารุ่นขายจริง
    แต่ไม่มีข้อมูลเรื่อง RT cores

    การ์ดน่าจะเป็น engineering sample สำหรับการทดสอบภายใน
    อาจเป็นต้นแบบของ Titan หรือ workstation

    เคยมีผู้ใช้ Reddit อีกคนได้การ์ดรุ่นเดียวกันแต่เสีย
    ซ่อมได้ด้วย BIOS และไดรเวอร์ที่ปรับแต่ง


    https://www.tomshardware.com/pc-components/gpus/lucky-facebook-marketplace-shopper-finds-souped-up-prototype-gtx-2080-ti-inside-a-usd500-pc-mythical-nvidia-project-features-12gb-of-vram-and-higher-memory-bandwidth
    🎮 “ผู้ใช้ Reddit เจอ GTX 2080 Ti รุ่นต้นแบบใน PC มือสองราคา $500 — มี 12GB VRAM และแบนด์วิดธ์สูงกว่ารุ่นขายจริง” — เมื่อการซื้อของมือสองกลายเป็นการค้นพบฮาร์ดแวร์ลับของ Nvidia เล่าเรื่องให้ฟัง: ผู้ใช้ Reddit ชื่อ u/RunRepulsive9867 โพสต์ภาพและข้อมูลของ GPU ที่เขาได้มาจากการซื้อ PC มือสองผ่าน Facebook Marketplace ในราคาเพียง $500 ซึ่งภายในเครื่องมีการ์ดจอรุ่นต้นแบบของ Nvidia ที่ดูคล้ายกับ RTX 2080 Ti Founders Edition แต่มีรายละเอียดที่แตกต่างอย่างชัดเจน แม้ตัวการ์ดจะติดป้ายว่า “GeForce GTX” แทน “RTX” แต่เมื่อตรวจสอบด้วย GPU-Z พบว่าเป็น RTX 2080 Ti จริง ๆ — พร้อมสเปกที่เหนือกว่ารุ่นขายปลีก: 🎗️ VRAM ขนาด 12GB GDDR6 (รุ่นขายจริงมี 11GB) 🎗️ Memory bus กว้างขึ้นเป็น 384-bit 🎗️ Bandwidth สูงถึง 672 GB/s 🎗️ จำนวน ROPs และ TMUs มากขึ้น 🎗️ ไม่มีการระบุว่ามี RT cores สำหรับ ray tracing การ์ดนี้น่าจะเป็น “engineering sample” ที่ Nvidia ใช้ทดสอบภายในก่อนเปิดตัว RTX 2080 Ti อย่างเป็นทางการ โดยอาจเป็นต้นแบบของ Titan หรือรุ่น workstation ที่ไม่เคยวางขาย ก่อนหน้านี้มีผู้ใช้ Reddit อีกคนชื่อ u/Substantial-Mark-959 เคยได้การ์ดรุ่นเดียวกันแต่เสีย และสามารถซ่อมได้ด้วย BIOS ของ Founders Edition และไดรเวอร์ที่ปรับแต่ง การ์ดต้นแบบแบบนี้มักถูกเก็บเป็นความลับภายใต้ NDA และไม่ควรหลุดออกสู่ตลาดทั่วไป ทำให้การค้นพบครั้งนี้ถือเป็นเรื่องหายากและน่าสนใจสำหรับนักสะสมและผู้หลงใหลในฮาร์ดแวร์ ✅ ผู้ใช้ Reddit พบ GPU รุ่นต้นแบบใน PC มือสองราคา $500 ➡️ เป็นการ์ดที่คล้าย RTX 2080 Ti แต่ติดป้าย “GTX” ✅ ตรวจสอบด้วย GPU-Z พบว่าเป็น RTX 2080 Ti จริง ➡️ พร้อม VRAM 12GB และ memory bus 384-bit ✅ Bandwidth สูงถึง 672 GB/s และมี ROPs/TMUs มากกว่ารุ่นขายจริง ➡️ แต่ไม่มีข้อมูลเรื่อง RT cores ✅ การ์ดน่าจะเป็น engineering sample สำหรับการทดสอบภายใน ➡️ อาจเป็นต้นแบบของ Titan หรือ workstation ✅ เคยมีผู้ใช้ Reddit อีกคนได้การ์ดรุ่นเดียวกันแต่เสีย ➡️ ซ่อมได้ด้วย BIOS และไดรเวอร์ที่ปรับแต่ง https://www.tomshardware.com/pc-components/gpus/lucky-facebook-marketplace-shopper-finds-souped-up-prototype-gtx-2080-ti-inside-a-usd500-pc-mythical-nvidia-project-features-12gb-of-vram-and-higher-memory-bandwidth
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • "TSMC เปิดโรงงานในสหรัฐฯ ให้ชมผ่านวิดีโอ: เทคโนโลยีล้ำยุคใน Fab 21 ที่แอริโซนา"

    TSMC ผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน ได้เผยแพร่วิดีโอหายากที่พาผู้ชมบินผ่านโรงงาน Fab 21 ในรัฐแอริโซนา สหรัฐอเมริกา ซึ่งกำลังผลิตชิปด้วยเทคโนโลยีระดับ 4nm และ 5nm (N4/N5) สำหรับบริษัทชั้นนำอย่าง Apple, AMD และ Nvidia

    วิดีโอแสดงให้เห็นระบบ “Silver Highway” หรือระบบขนส่งวัสดุอัตโนมัติ (AMHS) ที่ใช้รางเหนือศีรษะในการเคลื่อนย้าย FOUPs (Front-Opening Unified Pods) ซึ่งบรรจุเวเฟอร์ขนาด 300 มม. ไปยังเครื่องมือผลิตต่าง ๆ อย่างแม่นยำและรวดเร็ว

    จุดเด่นของโรงงานคือเครื่อง EUV Lithography จาก ASML รุ่น Twinscan NXE ที่ใช้แสงความยาวคลื่น 13.5nm จากพลาสมาทินในการ “พิมพ์” ลวดลายบนเวเฟอร์ด้วยความละเอียดระดับ 13nm ซึ่งเป็นหัวใจของการผลิตชิปยุคใหม่

    ไฮไลต์จากวิดีโอโรงงาน Fab 21
    แสดงระบบ Silver Highway สำหรับขนส่ง FOUPs อัตโนมัติ
    ใช้แสงสีเหลืองในห้อง cleanroom เพื่อป้องกันการเปิดรับแสงของ photoresist
    เครื่อง EUV จาก ASML ใช้ plasma จากหยดทินในการสร้างลวดลายบนเวเฟอร์

    เทคโนโลยีการผลิต
    ใช้กระบวนการ N4 และ N5 (4nm และ 5nm-class)
    เครื่อง Twinscan NXE:3600D มีความแม่นยำระดับ 1.1nm
    ใช้ระบบเลเซอร์ผลิตพลาสมาและกระจกสะท้อนพิเศษแทนเลนส์ทั่วไป

    แผนการขยายโรงงาน
    Fab 21 phase 2 จะรองรับการผลิตชิประดับ N3 และ N2
    TSMC เตรียมซื้อที่ดินเพิ่มเพื่อสร้าง Gigafab cluster ในแอริโซนา
    รองรับความต้องการด้าน AI, สมาร์ทโฟน และ HPC ที่เพิ่มขึ้น

    ความท้าทายของเทคโนโลยี EUV
    ต้องควบคุมความแม่นยำของการวางลวดลายในระดับนาโนเมตร
    มีผลกระทบจาก stochastic effects ที่อาจทำให้เกิดข้อผิดพลาด
    ต้องใช้กระจกพิเศษแทนเลนส์ เพราะแสง EUV ถูกดูดกลืนโดยวัสดุทั่วไป

    สาระเพิ่มเติมจากภายนอก:
    ความหมายของ Gigafab
    โรงงานที่สามารถผลิตเวเฟอร์ได้มากกว่า 100,000 แผ่นต่อเดือน
    เป็นระดับสูงสุดของโรงงานผลิตเซมิคอนดักเตอร์

    ความสำคัญของ Fab 21 ต่อสหรัฐฯ
    เป็นส่วนหนึ่งของยุทธศาสตร์ลดการพึ่งพาการผลิตจากเอเชีย
    สนับสนุนความมั่นคงด้านเทคโนโลยีและเศรษฐกิจของประเทศ

    https://www.tomshardware.com/tech-industry/semiconductors/tsmc-gives-an-ultra-rare-video-look-inside-its-fabs-silver-highway-and-fab-tools-revealed-in-flyby-video-of-companys-us-arizona-fab-21
    🏭 "TSMC เปิดโรงงานในสหรัฐฯ ให้ชมผ่านวิดีโอ: เทคโนโลยีล้ำยุคใน Fab 21 ที่แอริโซนา" TSMC ผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน ได้เผยแพร่วิดีโอหายากที่พาผู้ชมบินผ่านโรงงาน Fab 21 ในรัฐแอริโซนา สหรัฐอเมริกา ซึ่งกำลังผลิตชิปด้วยเทคโนโลยีระดับ 4nm และ 5nm (N4/N5) สำหรับบริษัทชั้นนำอย่าง Apple, AMD และ Nvidia วิดีโอแสดงให้เห็นระบบ “Silver Highway” หรือระบบขนส่งวัสดุอัตโนมัติ (AMHS) ที่ใช้รางเหนือศีรษะในการเคลื่อนย้าย FOUPs (Front-Opening Unified Pods) ซึ่งบรรจุเวเฟอร์ขนาด 300 มม. ไปยังเครื่องมือผลิตต่าง ๆ อย่างแม่นยำและรวดเร็ว จุดเด่นของโรงงานคือเครื่อง EUV Lithography จาก ASML รุ่น Twinscan NXE ที่ใช้แสงความยาวคลื่น 13.5nm จากพลาสมาทินในการ “พิมพ์” ลวดลายบนเวเฟอร์ด้วยความละเอียดระดับ 13nm ซึ่งเป็นหัวใจของการผลิตชิปยุคใหม่ ✅ ไฮไลต์จากวิดีโอโรงงาน Fab 21 ➡️ แสดงระบบ Silver Highway สำหรับขนส่ง FOUPs อัตโนมัติ ➡️ ใช้แสงสีเหลืองในห้อง cleanroom เพื่อป้องกันการเปิดรับแสงของ photoresist ➡️ เครื่อง EUV จาก ASML ใช้ plasma จากหยดทินในการสร้างลวดลายบนเวเฟอร์ ✅ เทคโนโลยีการผลิต ➡️ ใช้กระบวนการ N4 และ N5 (4nm และ 5nm-class) ➡️ เครื่อง Twinscan NXE:3600D มีความแม่นยำระดับ 1.1nm ➡️ ใช้ระบบเลเซอร์ผลิตพลาสมาและกระจกสะท้อนพิเศษแทนเลนส์ทั่วไป ✅ แผนการขยายโรงงาน ➡️ Fab 21 phase 2 จะรองรับการผลิตชิประดับ N3 และ N2 ➡️ TSMC เตรียมซื้อที่ดินเพิ่มเพื่อสร้าง Gigafab cluster ในแอริโซนา ➡️ รองรับความต้องการด้าน AI, สมาร์ทโฟน และ HPC ที่เพิ่มขึ้น ‼️ ความท้าทายของเทคโนโลยี EUV ⛔ ต้องควบคุมความแม่นยำของการวางลวดลายในระดับนาโนเมตร ⛔ มีผลกระทบจาก stochastic effects ที่อาจทำให้เกิดข้อผิดพลาด ⛔ ต้องใช้กระจกพิเศษแทนเลนส์ เพราะแสง EUV ถูกดูดกลืนโดยวัสดุทั่วไป 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความหมายของ Gigafab ➡️ โรงงานที่สามารถผลิตเวเฟอร์ได้มากกว่า 100,000 แผ่นต่อเดือน ➡️ เป็นระดับสูงสุดของโรงงานผลิตเซมิคอนดักเตอร์ ✅ ความสำคัญของ Fab 21 ต่อสหรัฐฯ ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ลดการพึ่งพาการผลิตจากเอเชีย ➡️ สนับสนุนความมั่นคงด้านเทคโนโลยีและเศรษฐกิจของประเทศ https://www.tomshardware.com/tech-industry/semiconductors/tsmc-gives-an-ultra-rare-video-look-inside-its-fabs-silver-highway-and-fab-tools-revealed-in-flyby-video-of-companys-us-arizona-fab-21
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • ประเทศไทยเรา ตอนนี้สมควรมีนายพลและอดีตนายพล พลเอกหลายคนสมควรถูกไล่ออกจากกองทัพไทยเราจริงจังบ้างแล้ว ,ศาลทหารไทยมีไว้ทำไม,ชายแดนไทยเขมร เขมรรุกรานกว่า11จุดพื้นที่ไทย ทหารระดับบัญชาการอาจรวมขั้นนายพลไทยและอดีตนายพลทหารไทยล้วนเกี่ยวข้องแน่นอน ปัญหาแบบเคสบ้านหนองจาน หนองหญ้าแกว สระแก้วและบ่อนคาสิโนจ.ตราด มันชัดเจนมาก แต่ศาลทหารไร้บทบาทสิ้นดี.

    #จีน กล่าวเมื่อวันศุกร์ว่า ได้ขับไล่นายพลระดับสูง 2 นายออกจากกองทัพและพรรคคอมมิวนิสต์ ซึ่งเป็นส่วนหนึ่งของการสืบสวนการทุจริตต่อเจ้าหน้าที่ระดับสูงของกองทัพ 9 นาย

    https://insiderpaper.com/china-says-investigating-9-high-ranking-military-officials-for-corruption/
    ประเทศไทยเรา ตอนนี้สมควรมีนายพลและอดีตนายพล พลเอกหลายคนสมควรถูกไล่ออกจากกองทัพไทยเราจริงจังบ้างแล้ว ,ศาลทหารไทยมีไว้ทำไม,ชายแดนไทยเขมร เขมรรุกรานกว่า11จุดพื้นที่ไทย ทหารระดับบัญชาการอาจรวมขั้นนายพลไทยและอดีตนายพลทหารไทยล้วนเกี่ยวข้องแน่นอน ปัญหาแบบเคสบ้านหนองจาน หนองหญ้าแกว สระแก้วและบ่อนคาสิโนจ.ตราด มันชัดเจนมาก แต่ศาลทหารไร้บทบาทสิ้นดี. #จีน กล่าวเมื่อวันศุกร์ว่า ได้ขับไล่นายพลระดับสูง 2 นายออกจากกองทัพและพรรคคอมมิวนิสต์ ซึ่งเป็นส่วนหนึ่งของการสืบสวนการทุจริตต่อเจ้าหน้าที่ระดับสูงของกองทัพ 9 นาย https://insiderpaper.com/china-says-investigating-9-high-ranking-military-officials-for-corruption/
    INSIDERPAPER.COM
    China expels two top-ranked generals from military in graft probe
    China said on Friday it has expelled two top generals from the military and ruling Communist Party, part of corruption investigations into nine
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • https://youtu.be/HN1J7szaQ_w?si=Wqhi2TT7QYTfNMGc เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยกัมพูชา #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #ว่างว่างก็แวะมา
    https://youtu.be/HN1J7szaQ_w?si=Wqhi2TT7QYTfNMGc เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยกัมพูชา #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #ว่างว่างก็แวะมา
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Paint บน Windows 11 เตรียมเพิ่มฟีเจอร์ AI สร้างแอนิเมชันและแก้ไขภาพแบบ Nano Banana” — เมื่อแอปวาดภาพพื้นฐานกลายเป็นเครื่องมือสร้างสรรค์ระดับมืออาชีพ

    Microsoft กำลังทดสอบฟีเจอร์ใหม่ในแอป Paint บน Windows 11 ที่ใช้ AI ช่วยสร้างแอนิเมชันจากภาพนิ่ง และแก้ไขภาพด้วยคำสั่งข้อความแบบเดียวกับฟีเจอร์ “Generative Fill” ของ Photoshop หรือ “Nano Banana” ของ Google

    ฟีเจอร์แรกชื่อว่า “Animate” ช่วยให้ผู้ใช้สามารถคลิกเพียงครั้งเดียวเพื่อเปลี่ยนภาพนิ่งหรือสเก็ตช์ให้กลายเป็นแอนิเมชันสั้น ๆ โดยไม่ต้องใส่ prompt ใด ๆ AI จะตัดสินใจสร้างภาพเคลื่อนไหวให้เอง ซึ่งแม้ยังไม่สมบูรณ์ แต่ถือเป็นก้าวแรกของการนำ AI เข้ามาช่วยสร้างสรรค์งานศิลป์

    ฟีเจอร์ที่สองคือ “Generative Edit” ซึ่งให้ผู้ใช้พิมพ์คำสั่ง เช่น “เปลี่ยนพื้นหลังเป็นป่าผลไม้” แล้ว AI จะปรับภาพให้ตามคำสั่งทันที ตัวอย่างเช่น เปลี่ยนภาพกล้วยเดี่ยวให้กลายเป็นฉาก “fruit jungle” ได้อย่างน่าทึ่ง

    ทั้งสองฟีเจอร์นี้อยู่ในโครงการ Windows AI Labs ซึ่งเปิดให้เฉพาะผู้ใช้ Windows Insider ที่ได้รับเชิญเท่านั้น โดย Microsoft ใช้โมเดล AI ที่พัฒนาขึ้นเอง ไม่ได้พึ่งเทคโนโลยีจากภายนอก

    Microsoft กำลังทดสอบฟีเจอร์ AI ใหม่ในแอป Paint บน Windows 11
    อยู่ในโครงการ Windows AI Labs สำหรับผู้ใช้ Windows Insider

    ฟีเจอร์ “Animate” สร้างแอนิเมชันจากภาพนิ่งหรือสเก็ตช์
    ไม่ต้องใส่ prompt, AI ตัดสินใจเอง

    ฟีเจอร์ “Generative Edit” แก้ไขภาพตามคำสั่งข้อความ
    ตัวอย่างเช่น เปลี่ยนพื้นหลังเป็น “fruit jungle”

    ใช้โมเดล AI ที่ Microsoft พัฒนาขึ้นเอง
    ไม่พึ่งเทคโนโลยีจากบริษัทภายนอก

    Paint กำลังกลายเป็นแอปสร้างภาพที่ซับซ้อนขึ้นเรื่อย ๆ
    เดิมเป็นแอปวาดภาพพื้นฐานใน Windows

    ฟีเจอร์ยังอยู่ในช่วงทดสอบ และอาจยังไม่เสถียร
    ตัวอย่างแอนิเมชันที่สร้างอาจมีความผิดเพี้ยน

    ต้องเป็นสมาชิก Windows Insider และได้รับเชิญเท่านั้นจึงจะใช้งานได้
    ผู้ใช้ทั่วไปยังไม่สามารถเข้าถึงฟีเจอร์นี้

    ไม่มีการควบคุมผลลัพธ์ของแอนิเมชันในเวอร์ชันทดสอบ
    ผู้ใช้ไม่สามารถกำหนดทิศทางหรือรูปแบบของแอนิเมชันได้

    ยังไม่มีกำหนดการเปิดตัวฟีเจอร์เหล่านี้อย่างเป็นทางการ
    อาจใช้เวลานานกว่าจะปล่อยให้ผู้ใช้ทั่วไป

    https://www.techradar.com/computing/windows/windows-11s-paint-app-could-soon-create-animations-for-you-with-ai-and-boast-a-nano-banana-style-generative-edit
    🎨 “Paint บน Windows 11 เตรียมเพิ่มฟีเจอร์ AI สร้างแอนิเมชันและแก้ไขภาพแบบ Nano Banana” — เมื่อแอปวาดภาพพื้นฐานกลายเป็นเครื่องมือสร้างสรรค์ระดับมืออาชีพ Microsoft กำลังทดสอบฟีเจอร์ใหม่ในแอป Paint บน Windows 11 ที่ใช้ AI ช่วยสร้างแอนิเมชันจากภาพนิ่ง และแก้ไขภาพด้วยคำสั่งข้อความแบบเดียวกับฟีเจอร์ “Generative Fill” ของ Photoshop หรือ “Nano Banana” ของ Google ฟีเจอร์แรกชื่อว่า “Animate” ช่วยให้ผู้ใช้สามารถคลิกเพียงครั้งเดียวเพื่อเปลี่ยนภาพนิ่งหรือสเก็ตช์ให้กลายเป็นแอนิเมชันสั้น ๆ โดยไม่ต้องใส่ prompt ใด ๆ AI จะตัดสินใจสร้างภาพเคลื่อนไหวให้เอง ซึ่งแม้ยังไม่สมบูรณ์ แต่ถือเป็นก้าวแรกของการนำ AI เข้ามาช่วยสร้างสรรค์งานศิลป์ ฟีเจอร์ที่สองคือ “Generative Edit” ซึ่งให้ผู้ใช้พิมพ์คำสั่ง เช่น “เปลี่ยนพื้นหลังเป็นป่าผลไม้” แล้ว AI จะปรับภาพให้ตามคำสั่งทันที ตัวอย่างเช่น เปลี่ยนภาพกล้วยเดี่ยวให้กลายเป็นฉาก “fruit jungle” ได้อย่างน่าทึ่ง ทั้งสองฟีเจอร์นี้อยู่ในโครงการ Windows AI Labs ซึ่งเปิดให้เฉพาะผู้ใช้ Windows Insider ที่ได้รับเชิญเท่านั้น โดย Microsoft ใช้โมเดล AI ที่พัฒนาขึ้นเอง ไม่ได้พึ่งเทคโนโลยีจากภายนอก ✅ Microsoft กำลังทดสอบฟีเจอร์ AI ใหม่ในแอป Paint บน Windows 11 ➡️ อยู่ในโครงการ Windows AI Labs สำหรับผู้ใช้ Windows Insider ✅ ฟีเจอร์ “Animate” สร้างแอนิเมชันจากภาพนิ่งหรือสเก็ตช์ ➡️ ไม่ต้องใส่ prompt, AI ตัดสินใจเอง ✅ ฟีเจอร์ “Generative Edit” แก้ไขภาพตามคำสั่งข้อความ ➡️ ตัวอย่างเช่น เปลี่ยนพื้นหลังเป็น “fruit jungle” ✅ ใช้โมเดล AI ที่ Microsoft พัฒนาขึ้นเอง ➡️ ไม่พึ่งเทคโนโลยีจากบริษัทภายนอก ✅ Paint กำลังกลายเป็นแอปสร้างภาพที่ซับซ้อนขึ้นเรื่อย ๆ ➡️ เดิมเป็นแอปวาดภาพพื้นฐานใน Windows ‼️ ฟีเจอร์ยังอยู่ในช่วงทดสอบ และอาจยังไม่เสถียร ⛔ ตัวอย่างแอนิเมชันที่สร้างอาจมีความผิดเพี้ยน ‼️ ต้องเป็นสมาชิก Windows Insider และได้รับเชิญเท่านั้นจึงจะใช้งานได้ ⛔ ผู้ใช้ทั่วไปยังไม่สามารถเข้าถึงฟีเจอร์นี้ ‼️ ไม่มีการควบคุมผลลัพธ์ของแอนิเมชันในเวอร์ชันทดสอบ ⛔ ผู้ใช้ไม่สามารถกำหนดทิศทางหรือรูปแบบของแอนิเมชันได้ ‼️ ยังไม่มีกำหนดการเปิดตัวฟีเจอร์เหล่านี้อย่างเป็นทางการ ⛔ อาจใช้เวลานานกว่าจะปล่อยให้ผู้ใช้ทั่วไป https://www.techradar.com/computing/windows/windows-11s-paint-app-could-soon-create-animations-for-you-with-ai-and-boast-a-nano-banana-style-generative-edit
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • “20 ปีแห่งการต่อสู้ของ TurboTax” — เมื่อบริษัทซอฟต์แวร์พยายามขัดขวางคนอเมริกันจากการยื่นภาษีฟรี

    บทความจาก ProPublica เปิดเผยเบื้องหลังการล็อบบี้และกลยุทธ์ของ Intuit บริษัทเจ้าของ TurboTax ที่ใช้เวลากว่า 20 ปีในการขัดขวางไม่ให้รัฐบาลสหรัฐฯ สร้างระบบยื่นภาษีฟรีสำหรับประชาชน ทั้งที่เทคโนโลยีและข้อมูลพร้อมแล้ว

    Intuit ใช้งบประมาณมหาศาลในการล็อบบี้รัฐสภาและหน่วยงานภาษี (IRS) เพื่อผลักดันข้อตกลง “Free File” ซึ่งให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล แต่แฝงข้อจำกัดมากมาย เช่น:

    จำกัดเฉพาะผู้มีรายได้น้อย
    ซ่อนช่องทางฟรีจากการค้นหา
    บังคับให้ผู้ใช้ซื้อบริการเสริมที่ไม่จำเป็น

    แม้จะมีผู้ใช้หลายล้านคนที่ควรได้รับสิทธิ์ยื่นภาษีฟรี แต่กลับถูกนำไปสู่หน้าเสียเงินโดยเจตนา ผ่านการออกแบบ UX ที่ซับซ้อนและการใช้ SEO เพื่อเบี่ยงเบนการค้นหา

    Intuit ยังพยายามขัดขวางโครงการ “Direct File” ของ IRS ที่จะให้ประชาชนยื่นภาษีตรงกับรัฐบาลโดยไม่ผ่านบริษัทเอกชน โดยอ้างว่า “จะทำให้เกิดความสับสนและลดนวัตกรรม”

    ข้อมูลในข่าว
    Intuit ใช้เวลากว่า 20 ปีในการขัดขวางระบบยื่นภาษีฟรีของรัฐบาล
    ข้อตกลง Free File ให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล
    ระบบฟรีถูกจำกัดเฉพาะผู้มีรายได้น้อย และถูกซ่อนจากการค้นหา
    UX ถูกออกแบบให้ผู้ใช้หลงไปใช้บริการเสียเงิน
    SEO ถูกใช้เพื่อเบี่ยงเบนการค้นหาจากช่องทางฟรี
    Intuit ต่อต้านโครงการ Direct File ของ IRS
    อ้างว่า Direct File จะลดนวัตกรรมและทำให้ผู้ใช้สับสน
    มีการล็อบบี้รัฐสภาและหน่วยงานภาษีอย่างต่อเนื่อง
    ผู้ใช้หลายล้านคนเสียเงินโดยไม่จำเป็น ทั้งที่ควรยื่นภาษีฟรีได้

    https://www.propublica.org/article/inside-turbotax-20-year-fight-to-stop-americans-from-filing-their-taxes-for-free
    💸 “20 ปีแห่งการต่อสู้ของ TurboTax” — เมื่อบริษัทซอฟต์แวร์พยายามขัดขวางคนอเมริกันจากการยื่นภาษีฟรี บทความจาก ProPublica เปิดเผยเบื้องหลังการล็อบบี้และกลยุทธ์ของ Intuit บริษัทเจ้าของ TurboTax ที่ใช้เวลากว่า 20 ปีในการขัดขวางไม่ให้รัฐบาลสหรัฐฯ สร้างระบบยื่นภาษีฟรีสำหรับประชาชน ทั้งที่เทคโนโลยีและข้อมูลพร้อมแล้ว Intuit ใช้งบประมาณมหาศาลในการล็อบบี้รัฐสภาและหน่วยงานภาษี (IRS) เพื่อผลักดันข้อตกลง “Free File” ซึ่งให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล แต่แฝงข้อจำกัดมากมาย เช่น: 💸 จำกัดเฉพาะผู้มีรายได้น้อย 💸 ซ่อนช่องทางฟรีจากการค้นหา 💸 บังคับให้ผู้ใช้ซื้อบริการเสริมที่ไม่จำเป็น แม้จะมีผู้ใช้หลายล้านคนที่ควรได้รับสิทธิ์ยื่นภาษีฟรี แต่กลับถูกนำไปสู่หน้าเสียเงินโดยเจตนา ผ่านการออกแบบ UX ที่ซับซ้อนและการใช้ SEO เพื่อเบี่ยงเบนการค้นหา Intuit ยังพยายามขัดขวางโครงการ “Direct File” ของ IRS ที่จะให้ประชาชนยื่นภาษีตรงกับรัฐบาลโดยไม่ผ่านบริษัทเอกชน โดยอ้างว่า “จะทำให้เกิดความสับสนและลดนวัตกรรม” ✅ ข้อมูลในข่าว ➡️ Intuit ใช้เวลากว่า 20 ปีในการขัดขวางระบบยื่นภาษีฟรีของรัฐบาล ➡️ ข้อตกลง Free File ให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล ➡️ ระบบฟรีถูกจำกัดเฉพาะผู้มีรายได้น้อย และถูกซ่อนจากการค้นหา ➡️ UX ถูกออกแบบให้ผู้ใช้หลงไปใช้บริการเสียเงิน ➡️ SEO ถูกใช้เพื่อเบี่ยงเบนการค้นหาจากช่องทางฟรี ➡️ Intuit ต่อต้านโครงการ Direct File ของ IRS ➡️ อ้างว่า Direct File จะลดนวัตกรรมและทำให้ผู้ใช้สับสน ➡️ มีการล็อบบี้รัฐสภาและหน่วยงานภาษีอย่างต่อเนื่อง ➡️ ผู้ใช้หลายล้านคนเสียเงินโดยไม่จำเป็น ทั้งที่ควรยื่นภาษีฟรีได้ https://www.propublica.org/article/inside-turbotax-20-year-fight-to-stop-americans-from-filing-their-taxes-for-free
    WWW.PROPUBLICA.ORG
    Inside TurboTax’s 20-Year Fight to Stop Americans From Filing Their Taxes for Free
    Using lobbying, the revolving door and “dark pattern” customer tricks, Intuit fended off the government’s attempts to make tax filing free and easy, and created its multi-billion-dollar franchise.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference

    You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too?

    Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use.

    Join as we serve up the answers to these questions and more:

    What defines ice cream?
    What is the difference between gelato and ice cream?
    How is ice cream different from frozen yogurt?
    Is sherbet a kind of ice cream?
    What is the difference between sherbet and sorbet?
    How is gelato different from sorbet?
    What is the difference between sorbet and ice cream?

    Quick summary

    We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs.

    What is the difference between gelato and ice cream?

    Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products.

    That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage.

    Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.”

    Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream.

    frozen yogurt vs. ice cream

    Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it.

    Is sherbet ice cream?

    Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.)

    Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    Get the inside scoop

    Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too? Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use. Join as we serve up the answers to these questions and more: What defines ice cream? What is the difference between gelato and ice cream? How is ice cream different from frozen yogurt? Is sherbet a kind of ice cream? What is the difference between sherbet and sorbet? How is gelato different from sorbet? What is the difference between sorbet and ice cream? Quick summary We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs. What is the difference between gelato and ice cream? Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products. That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage. Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.” Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream. frozen yogurt vs. ice cream Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it. Is sherbet ice cream? Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.) Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. Get the inside scoop Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • “CISO ต้องคิดใหม่เรื่อง Tabletop Exercise — เพราะเหตุการณ์ส่วนใหญ่ไม่เคยซ้อมมาก่อน”

    ในโลกไซเบอร์ที่เต็มไปด้วยความเสี่ยง การเตรียมพร้อมรับมือเหตุการณ์ไม่คาดฝันเป็นสิ่งจำเป็น แต่ผลสำรวจล่าสุดจากบริษัท Cymulate พบว่า 57% ของเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นจริง “ไม่เคยถูกซ้อม” มาก่อนเลย — นั่นหมายความว่าองค์กรส่วนใหญ่ยังไม่มีแผนรับมือที่ผ่านการทดสอบจริง

    Tabletop Exercise คือการจำลองสถานการณ์เพื่อให้ทีมงานฝึกคิด วิเคราะห์ และตัดสินใจโดยไม่ต้องลงมือปฏิบัติจริง เช่น การรับมือ ransomware, การรั่วไหลของข้อมูล หรือการโจมตีแบบ supply chain แต่หลายองค์กรยังคงใช้รูปแบบเดิม ๆ ที่เน้นการประชุมมากกว่าการจำลองสถานการณ์ที่สมจริง

    บทความชี้ว่า CISO (Chief Information Security Officer) ควรเปลี่ยนแนวทางการซ้อมจาก “การประชุมเชิงทฤษฎี” ไปสู่ “การจำลองเชิงปฏิบัติ” ที่มีความสมจริงมากขึ้น เช่น การใช้เครื่องมือจำลองภัยคุกคาม, การวัดผลตอบสนองของทีม, และการปรับปรุงแผนตามผลลัพธ์ที่ได้

    นอกจากนี้ยังแนะนำให้ใช้เทคนิค “purple teaming” ซึ่งเป็นการร่วมมือระหว่างทีมป้องกัน (blue team) และทีมโจมตี (red team) เพื่อสร้างสถานการณ์ที่ใกล้เคียงกับความเป็นจริงมากที่สุด

    57% ของเหตุการณ์ด้านความปลอดภัยไม่เคยถูกซ้อมมาก่อน
    แสดงให้เห็นช่องว่างในการเตรียมความพร้อมขององค์กร

    Tabletop Exercise แบบเดิมเน้นการประชุมมากกว่าการจำลองจริง
    ทำให้ทีมไม่เข้าใจสถานการณ์จริงเมื่อเกิดเหตุ

    CISO ควรเปลี่ยนแนวทางการซ้อมให้สมจริงมากขึ้น
    เช่น ใช้เครื่องมือจำลองภัยคุกคามและวัดผลตอบสนอง

    การซ้อมควรครอบคลุมหลายรูปแบบของภัยคุกคาม
    เช่น ransomware, data breach, insider threat, supply chain attack

    เทคนิค purple teaming ช่วยให้การซ้อมมีประสิทธิภาพมากขึ้น
    โดยให้ทีมโจมตีและทีมป้องกันทำงานร่วมกัน

    การวัดผลจากการซ้อมช่วยปรับปรุงแผนรับมือได้ตรงจุด
    เช่น ปรับขั้นตอนการแจ้งเตือน, การสื่อสาร, การตัดสินใจ

    การไม่ซ้อมรับมือเหตุการณ์จริงอาจทำให้การตอบสนองล่าช้า
    ส่งผลให้ความเสียหายขยายวงกว้างและควบคุมไม่ได้

    การใช้ Tabletop Exercise แบบเดิมอาจสร้างความเข้าใจผิด
    เพราะทีมงานอาจคิดว่าตนพร้อม ทั้งที่ไม่เคยเผชิญสถานการณ์จริง

    การไม่รวมทีมเทคนิคและทีมธุรกิจในการซ้อม
    ทำให้การตัดสินใจขาดมุมมองที่ครอบคลุม

    การไม่มีการวัดผลจากการซ้อม
    ทำให้ไม่รู้ว่าทีมตอบสนองได้ดีแค่ไหน และควรปรับปรุงตรงจุดใด

    การละเลยภัยคุกคามใหม่ เช่น AI-driven attack หรือ deepfake phishing
    ทำให้แผนรับมือไม่ทันต่อสถานการณ์ที่เปลี่ยนแปลงเร็ว

    https://www.csoonline.com/article/4071102/cisos-must-rethink-the-tabletop-as-57-of-incidents-have-never-been-rehearsed.html
    🧩 “CISO ต้องคิดใหม่เรื่อง Tabletop Exercise — เพราะเหตุการณ์ส่วนใหญ่ไม่เคยซ้อมมาก่อน” ในโลกไซเบอร์ที่เต็มไปด้วยความเสี่ยง การเตรียมพร้อมรับมือเหตุการณ์ไม่คาดฝันเป็นสิ่งจำเป็น แต่ผลสำรวจล่าสุดจากบริษัท Cymulate พบว่า 57% ของเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นจริง “ไม่เคยถูกซ้อม” มาก่อนเลย — นั่นหมายความว่าองค์กรส่วนใหญ่ยังไม่มีแผนรับมือที่ผ่านการทดสอบจริง Tabletop Exercise คือการจำลองสถานการณ์เพื่อให้ทีมงานฝึกคิด วิเคราะห์ และตัดสินใจโดยไม่ต้องลงมือปฏิบัติจริง เช่น การรับมือ ransomware, การรั่วไหลของข้อมูล หรือการโจมตีแบบ supply chain แต่หลายองค์กรยังคงใช้รูปแบบเดิม ๆ ที่เน้นการประชุมมากกว่าการจำลองสถานการณ์ที่สมจริง บทความชี้ว่า CISO (Chief Information Security Officer) ควรเปลี่ยนแนวทางการซ้อมจาก “การประชุมเชิงทฤษฎี” ไปสู่ “การจำลองเชิงปฏิบัติ” ที่มีความสมจริงมากขึ้น เช่น การใช้เครื่องมือจำลองภัยคุกคาม, การวัดผลตอบสนองของทีม, และการปรับปรุงแผนตามผลลัพธ์ที่ได้ นอกจากนี้ยังแนะนำให้ใช้เทคนิค “purple teaming” ซึ่งเป็นการร่วมมือระหว่างทีมป้องกัน (blue team) และทีมโจมตี (red team) เพื่อสร้างสถานการณ์ที่ใกล้เคียงกับความเป็นจริงมากที่สุด ✅ 57% ของเหตุการณ์ด้านความปลอดภัยไม่เคยถูกซ้อมมาก่อน ➡️ แสดงให้เห็นช่องว่างในการเตรียมความพร้อมขององค์กร ✅ Tabletop Exercise แบบเดิมเน้นการประชุมมากกว่าการจำลองจริง ➡️ ทำให้ทีมไม่เข้าใจสถานการณ์จริงเมื่อเกิดเหตุ ✅ CISO ควรเปลี่ยนแนวทางการซ้อมให้สมจริงมากขึ้น ➡️ เช่น ใช้เครื่องมือจำลองภัยคุกคามและวัดผลตอบสนอง ✅ การซ้อมควรครอบคลุมหลายรูปแบบของภัยคุกคาม ➡️ เช่น ransomware, data breach, insider threat, supply chain attack ✅ เทคนิค purple teaming ช่วยให้การซ้อมมีประสิทธิภาพมากขึ้น ➡️ โดยให้ทีมโจมตีและทีมป้องกันทำงานร่วมกัน ✅ การวัดผลจากการซ้อมช่วยปรับปรุงแผนรับมือได้ตรงจุด ➡️ เช่น ปรับขั้นตอนการแจ้งเตือน, การสื่อสาร, การตัดสินใจ ‼️ การไม่ซ้อมรับมือเหตุการณ์จริงอาจทำให้การตอบสนองล่าช้า ⛔ ส่งผลให้ความเสียหายขยายวงกว้างและควบคุมไม่ได้ ‼️ การใช้ Tabletop Exercise แบบเดิมอาจสร้างความเข้าใจผิด ⛔ เพราะทีมงานอาจคิดว่าตนพร้อม ทั้งที่ไม่เคยเผชิญสถานการณ์จริง ‼️ การไม่รวมทีมเทคนิคและทีมธุรกิจในการซ้อม ⛔ ทำให้การตัดสินใจขาดมุมมองที่ครอบคลุม ‼️ การไม่มีการวัดผลจากการซ้อม ⛔ ทำให้ไม่รู้ว่าทีมตอบสนองได้ดีแค่ไหน และควรปรับปรุงตรงจุดใด ‼️ การละเลยภัยคุกคามใหม่ เช่น AI-driven attack หรือ deepfake phishing ⛔ ทำให้แผนรับมือไม่ทันต่อสถานการณ์ที่เปลี่ยนแปลงเร็ว https://www.csoonline.com/article/4071102/cisos-must-rethink-the-tabletop-as-57-of-incidents-have-never-been-rehearsed.html
    WWW.CSOONLINE.COM
    CISOs must rethink the tabletop, as 57% of incidents have never been rehearsed
    Security experts believe many cyber tabletops try to be too specific, while others argue they should focus on smaller, more nuanced attacks, as those are more likely what security teams will face.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน

    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    SHARE.GOOGLE
    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row
    Speculation links Barron Trump to a $200M Bitcoin short made before Trump’s China tariff move, but an anonymous trader denied any Trump family involvement.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • https://youtu.be/WLdKMFujWVQ?si=NLiwt1XgqBTjZomm เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #Thaitimes #ว่างว่างก็แวะมา
    https://youtu.be/WLdKMFujWVQ?si=NLiwt1XgqBTjZomm เล่าเรื่องฟังเพลินๆ #shinachannel #เคลียร์INSIDE #นักข่าว #สายทหาร #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #Thaitimes #ว่างว่างก็แวะมา
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง”

    Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป

    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน

    แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา”

    Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ

    อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ
    ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร
    เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที
    แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ
    OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365
    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว
    Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น
    การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม
    Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา
    การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้
    การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์
    Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB

    https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    ☁️ “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง” Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา” Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ ➡️ ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร ➡️ เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที ➡️ แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ ➡️ OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365 ➡️ การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว ➡️ Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น ➡️ การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม ➡️ Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา ➡️ การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้ ➡️ การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์ ➡️ Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    SECURITYONLINE.INFO
    Word for Windows Will Soon AutoSave Documents to OneDrive by Default, Pushing Cloud Adoption
    Microsoft Word's Windows preview build will now default to OneDrive and AutoSave for new documents, mirroring Microsoft's broader strategy to drive cloud storage and synchronization.
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10”

    Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience)

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง

    แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้

    ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง

    การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772
    คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน
    Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง
    Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้
    เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้
    หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้
    การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025
    Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง

    ข้อมูลเสริมจากภายนอก
    Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad
    การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365
    ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน
    Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว
    การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ

    https://news.itsfoss.com/windows-11-local-account-setup-killed/
    🔒 “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10” Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience) ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้ ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772 ➡️ คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง ➡️ Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้ ➡️ เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้ ➡️ หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ ➡️ การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ➡️ Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad ➡️ การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365 ➡️ ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน ➡️ Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว ➡️ การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ https://news.itsfoss.com/windows-11-local-account-setup-killed/
    NEWS.ITSFOSS.COM
    Microsoft Kills Windows 11 Local Account Setup Just as Windows 10 Reaches End of Life
    Local account workarounds removed just before Windows 10 goes dark.
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 ความคิดเห็น 0 การแบ่งปัน 364 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
    ตอนที่ 2 : “ขวาง 3”

    ประมาณ ค.ศ. 1882 น้อยคนในโลกจะรู้จักว่า ไอ้ดำ ๆ เหนียว ๆ และที่ทุกวันนี้เรียกกันว่า น้ำมันดิบน่ะ มันมีค่ามหาศาลขนาดไหน ถึงกับเรียกเป็นทองดำกันเลย สมัยนั้นรู้จักกันแต่น้ำมันเติมตะเกียง ซึ่งโรงงานของเยอรมันนั่นแหละ เป็นผู้ผลิตตะเกียง ชื่อ Stohwasser น้ำมันนี้ เรียกว่า “rock oil” เพราะมันไหลออกมาจากหิน ซึ่งมีอยู่มากในแถบ Titusville ของ รัฐPennsylvania และที่ Baku ของรัสเซีย หรือ Galicia ซึ่งปัจจุบันเป็นส่วนหนึ่งของโปแลนด์

    ค.ศ. 1870 นาย John D Rockefeller ตั้งบริษัท Standard Oil ขึ้นเพื่อหาน้ำมันมาเติมตะเกียง (ไม่ได้หรูหรา ตั้งแท่นขุดเจาะน้ำมันกลางทะเลกัน อย่างที่คิดหรอกนะ ในสมัยนั้น) และเอามาใช้เป็นส่วนประกอบในการทำยาในอเมริกา ตอนนั้นยังไม่มีใครคิด เอาน้ำมันมาใช้ในการอุตสาหกรรม ฝรั่งก็ไม่ได้ฉลาดล้ำไปทุกเรื่องหรอก

    แต่อย่างน้อยก็มีคนเข้าใจ และรู้จักคิด คือ กัปตัน Fisher ทหารเรืออังกฤษ ปี ค.ศ. 1882 กัปตันบอกว่า ถ้ากองทัพเรืออังกฤษเปลี่ยนจากใช้ถ่านหิน มาเป็นใช้น้ำมัน เรือรบอังกฤษจะวิ่งฉิวเลย เพราะไม่ต้องไปเปลืองน้ำหนักกับถ่านหิน ผลของการคิดก้าวไกล คุณกัปตันได้ก้อนอิฐเต็มหัว ใคร ๆ หาว่าเขาบ๊อง (เคยเขียนให้อ่านกันแล้วครับ ในนิทานเรื่องมายากลยุทธ) คุณกัปตันเจ็บใจ ซุ่มทำการบ้านอยู่หลายปี

    ขณะเดียวกัน ค.ศ. 1885 วิศวกรชาวเยอรมัน นาย Gottlieb Daimler ก็เป็นคนคิดเครื่องยนต์ให้รถวิ่งโดยใช้น้ำมัน แต่ขณะนั้นรถยนต์มันเป็นเครื่องวิ่งแทนเท้าของพวกเศรษฐีเท่านั้น ชาวบ้านทั่วไปคงยังต้องใช้เท้าส่วนตัววิ่งเองตามเดิม ไม่ได้มีโอกาสได้ชื่นชมผลงานอันแสนสุดยอดนี้ในตอนนั้น แต่ถึงอย่างไรข่าวนี้แน่นอน ยิ่งเพิ่มความไม่พอใจให้แก่อังกฤษ

    ปี ค.ศ. 1905 อังกฤษเริ่ม “รู้สึก” ว่าน้ำมันนี่ น่าจะเป็นอาวุธสำคัญ แต่ทำอย่างไรล่ะ ทั้งเกาะใหญ่ของอังกฤษมีแต่น้ำมันตะเกียง ไม่มีแหล่งน้ำมันดิบของตัวเอง ใครรู้อายเขาตาย เป็นตั้งจักรภพอังกฤษ ใหญ่ซะไม่มีละ แต่ดันต้องพึงอเมริกา รัสเซีย หรือเม็กซิโก ให้ส่งน้ำมันให้ เป็นสิ่งที่อังกฤษรังเกียจ และเสียหน้าอันใหญ่โตมาก ตามประสาคนยะโส

    ย้อนไปในปี ค.ศ. 1904 คุณกัปตัน Fisher มีคนตาแหลมมองเห็นว่า ไอ้หมอนี่นอกจากไม่บ๊องแล้ว มันยังเป็นอัจฉริยะอีกด้วย (2 อย่างนี้เส้นตัดแบ่ง มันบางมากนะครับ) คุณกัปตันเลยได้เลื่อนตำแหน่งเป็นถึงผู้บัญชาการทหารเรือ เขารีบตั้งคณะกรรมการ เพื่อพิจารณาว่า จะหาน้ำมันมาจากไหนและทำอย่างไร เพื่อเอามาให้กองทัพเรืออังกฤษใช้ คราวนี้เอาจริง !
    ขณะนั้นอังกฤษไปจับจองครองพื้นที่อยู่ที่เปอร์เซีย (Persia) และ Arabia Gulf ที่เป็นส่วนหนึ่งของอาณาจักรออตโตมานแล้ว เปอร์เซียเองไม่ได้เป็นอาณานิคมของอังกฤษ แต่อังกฤษมีวิธีไปตั้งสถานกงสุลอยู่ที่เมือง Bushier และ Bandar Abbas โดยการเอากองทัพเรือมาจอดขวางกลางอ่าว ก็เท่านั้นเองแหละ เป็นการขวางไม่ให้ใครใช้เส้นทางไปสู่อินเดีย อังกฤษทำแบบนี้มาทุกครั้งที่ต้องการข่มขู่เหยื่อ สมันน้อยก็โดนมาแล้ว ยังจำ ร.ศ. 112 ได้หรือเปล่า หรือต้องให้ลุงนิทานเล่า เกินไปนะ ประวัติศาสตร์สำคัญของบ้านเรานะ หาอ่านกันเองบ้าง

    ค.ศ. 1905 อังกฤษส่งสายลับมือหนึ่ง ชื่อ นาย Sidney Reilly (ซึ่งจริง ๆ เป็นชาวรัสเซีย ชื่อ Sigmund Georgjevich Rosenblum ชาวเมือง Odessa ในรัสเซีย) ให้เดินทางเข้าไปในเปอร์เซีย ภายใต้คำสั่งลับสุดยอดให้ไปควานหาตัวบุคคลลึกลับ ชื่อ นาย William Knox D’Arcy!

    ต้องยอมรับว่าการข่าวกรองและการจารกรรมของอังกฤษ นำหน้ามาตลอดเป็นหลายร้อยปี ปัจจุบันก็ยังอยู่แถวหน้า ตัวใหญ่ ๆ ของ CIA ของนักล่ารุ่นใหม่ ก็เรียนงานมาจากรุ่นเก่านี้ทั้งนั้นแหละ โดยเฉพาะช่วงสงครามโลกและสงครามเย็น

    นาย D’Arcy เป็นวิศวกรชาวออสเตรเลีย ซึ่งสนใจและศึกษาประวัติศาสตร์เป็นงานอดิเรก อย่างเอาจริงและลึกซึ้ง ชนิดพูดกับก้อนหินรู้เรื่อง และเป็นคริสเตียนที่เคร่งครัด เขามีความเชื่อแบบฝันเฟื่องว่า เทพเจ้าแห่งไฟของเปอร์เซีย (Ormuzd) จุดน้ำมันตะเกียงถวายพระผู้เป็นเจ้าในสมัยโบราณตลอดเวลา แสดงว่าแถบนั้นน่าจะต้องมีน้ำมัน “rock oil” (พวกเฟื่อง พวกบ๊อง นี่ดูดี ๆ นะครับ บอกแล้วเส้นแบ่ง มันบางมาก !) เขาจึงไปเดินสำรวจแถวนั้นอยู่หลายรอบ และเมื่อเชื่อมากขึ้นว่า น่าจะมี “rock oil” เขาก็ไปติดต่อขอกู้เงินจากนายธนาคารของอังกฤษ เพื่อสนับสนุนความฝันเฟื่องของเขา (ข่าวมันน่าจะหลุดรอด ไปในช่วงนี่แหละ เพราะฉะนั้นถ้าอยากมีความลับอย่าไปยุ่งกับนายธนาคารเชียว !)

    ประมาณช่วงปลาย ค.ศ. 1890 กว่า ๆ กษัตริย์ Reza Khan Pahlevi เพิ่งขึ้นครองบัลลังก์เปอร์เซีย ซึ่งปัจจุบันเป็นอิหร่าน ได้เรียก นาย D’Arcy เข้าไปคุย เพราะนาย D’Arcy เป็นวิศวกรฝรั่งที่เดินทางเข้าออกหาน้ำมันอยู่แถวนั้น จนเป็นที่รู้จักกันดี ท่าน Khan อยากสร้างทางรถไฟ และอยากทำอุตสาหกรรมในเปอร์เซีย เลยอาศัยนาย D’Arcy เป็นที่ปรึกษา ตอนนั้นคงมีฝรั่งให้คุยด้วยไม่มาก

    ค.ศ. 1901 บุญหล่นใส่นาย D’Arcy โครมใหญ่ ท่าน Khan ให้รางวัลเป็นสินน้ำใจที่นาย D’Arcy มาให้คำแนะนำ เป็นสัมปทานอายุ 60 ปี ที่อนุญาตให้นาย D’Arcy จะค้น จะขุด จะเจาะ อย่างไรก็ได้บนแผ่นดินของเปอร์เซีย และขุดได้อะไรมาก็ให้เป็นสมบัติของนาย D’Arcy โดยไม่มีใครจะมาขวางได้ !
    นาย D’Arcy จ่ายเงินไปประมาณเท่ากับ 2 หมื่นปอนด์ และตกลงจะแบ่งให้ ท่าน Khan 16% จากจำนวนรายได้ที่ได้จากขายน้ำมัน ถ้าขุดเจอจากแหล่งนี้ นาย D’Arcy ไม่รู้เลยว่า เขาได้เอกสารมีค่ามหาศาล มันรวมไปถึงให้เป็นสิทธิตกทอดถึงทายาทและผู้รับโอนด้วย แม่เจ้าโว้ย ! สิทธิในการจะขุดน้ำมันไปจนถึง ค.ศ. 1961 เชียวนะ

    นาย Reilly สมกับเป็นสายลับมือหนึ่ง เขาควานหาตัวนาย D’Arcy จนเจอ ในปี คศ 1905 ขณะที่นาย D’Arcy กำลังจะเซ็นสัญญา เลือกฝรั่งเศสมาเป็นหุ้นส่วน เป็นฝรั่งเศสที่ส่งมาโดยกลุ่มธนาคาร ของ Rothschild ในปารีส (แสดงว่า Rothschild มีการข่าวดี จำเรื่องปั่นหุ้น insider trading ครั้งแรกของโลกโดย Rothschild ฝ่ายอังกฤษได้ไหมครับ ก็มาจากการข่าวพิเศษของพวก Rothschild เล่าอยู่ในนิทานเรื่องมายากลยุทธ) นาย D’Arcy กะว่าจะให้หุ้นส่วนฝรั่งเศสขุดต่อ และตัวเขาจะเดินทางกลับไปออสเตรเลีย แหม เดินกลางแดด หาน้ำมันอยู่นาน ไอ้ที่ยังไม่เพี้ยน ก็เพี้ยนจริงได้เหมือนกัน

    สายลับ Reilly ลงทุนปลอมตัวเป็นพระ ไปตีสนิทกับนาย D’Arcy นั่งกล่อมนาย D’Arcy ว่า ทั้งหมดนี่น่า คงเป็นรางวัลที่พระผู้เป็นเจ้า ประทานให้กับสาวกที่ซื่อสัตย์ของพระองค์ คงไม่มีใครที่จะมีบุญขนาดนี้อีกแล้ว แต่จะได้บุญมากขึ้น ถ้าไม่เก็บไว้คนเดียว แต่ให้คนส่วนมากได้ประโยชน์ด้วย พระผู้เป็นเจ้าจะยิ่งดีใจ นาย Reilly คงกล่าวอย่างนั้น

    ในที่สุด นาย D’Arcy ก็ตกลงโอนสิทธิสัมปทานให้แก่บริษัท ที่มีชื่อว่า Anglo Persian Oil Company ซึ่งตอนนั้นใช้ชื่อ Lord Strathcona นักการเงินชาวสก๊อต ซึ่งรัฐบาลอังกฤษส่งมาให้เป็นนอ มินี (ตกลงนอมินีน้ำมัน รายที่ 1 เท่าที่เรารู้นี่ เริ่มโดยอังกฤษนะครับ สำหรับสมันน้อย ปตท. ใครเป็นนอมินี ให้ใครบ้าง โปรดช่วยกันสืบต่อ อาจจะย้อนกลับไปที่เดิม อย่าแปลกใจก็แล้วกัน) ส่วนสายลับ Reilly ก็คงเกษียณไปพร้อมด้วยเงินรางวัลก้อนโต หรือไม่ก็โดนเก็บลงหีบ ตามธรรมเนียมชะตาชีวิต ของคนที่เป็นสายลับที่รู้ความลับชนิดปิดลึก วงการนี้เขาโหดร้ายอย่างนี้แหละ !

    สวัสดีครับ
    คนเล่านิทาน
    28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 3 นิทานเรื่องจริง เรื่อง “เหยื่อ” ตอนที่ 2 : “ขวาง 3” ประมาณ ค.ศ. 1882 น้อยคนในโลกจะรู้จักว่า ไอ้ดำ ๆ เหนียว ๆ และที่ทุกวันนี้เรียกกันว่า น้ำมันดิบน่ะ มันมีค่ามหาศาลขนาดไหน ถึงกับเรียกเป็นทองดำกันเลย สมัยนั้นรู้จักกันแต่น้ำมันเติมตะเกียง ซึ่งโรงงานของเยอรมันนั่นแหละ เป็นผู้ผลิตตะเกียง ชื่อ Stohwasser น้ำมันนี้ เรียกว่า “rock oil” เพราะมันไหลออกมาจากหิน ซึ่งมีอยู่มากในแถบ Titusville ของ รัฐPennsylvania และที่ Baku ของรัสเซีย หรือ Galicia ซึ่งปัจจุบันเป็นส่วนหนึ่งของโปแลนด์ ค.ศ. 1870 นาย John D Rockefeller ตั้งบริษัท Standard Oil ขึ้นเพื่อหาน้ำมันมาเติมตะเกียง (ไม่ได้หรูหรา ตั้งแท่นขุดเจาะน้ำมันกลางทะเลกัน อย่างที่คิดหรอกนะ ในสมัยนั้น) และเอามาใช้เป็นส่วนประกอบในการทำยาในอเมริกา ตอนนั้นยังไม่มีใครคิด เอาน้ำมันมาใช้ในการอุตสาหกรรม ฝรั่งก็ไม่ได้ฉลาดล้ำไปทุกเรื่องหรอก แต่อย่างน้อยก็มีคนเข้าใจ และรู้จักคิด คือ กัปตัน Fisher ทหารเรืออังกฤษ ปี ค.ศ. 1882 กัปตันบอกว่า ถ้ากองทัพเรืออังกฤษเปลี่ยนจากใช้ถ่านหิน มาเป็นใช้น้ำมัน เรือรบอังกฤษจะวิ่งฉิวเลย เพราะไม่ต้องไปเปลืองน้ำหนักกับถ่านหิน ผลของการคิดก้าวไกล คุณกัปตันได้ก้อนอิฐเต็มหัว ใคร ๆ หาว่าเขาบ๊อง (เคยเขียนให้อ่านกันแล้วครับ ในนิทานเรื่องมายากลยุทธ) คุณกัปตันเจ็บใจ ซุ่มทำการบ้านอยู่หลายปี ขณะเดียวกัน ค.ศ. 1885 วิศวกรชาวเยอรมัน นาย Gottlieb Daimler ก็เป็นคนคิดเครื่องยนต์ให้รถวิ่งโดยใช้น้ำมัน แต่ขณะนั้นรถยนต์มันเป็นเครื่องวิ่งแทนเท้าของพวกเศรษฐีเท่านั้น ชาวบ้านทั่วไปคงยังต้องใช้เท้าส่วนตัววิ่งเองตามเดิม ไม่ได้มีโอกาสได้ชื่นชมผลงานอันแสนสุดยอดนี้ในตอนนั้น แต่ถึงอย่างไรข่าวนี้แน่นอน ยิ่งเพิ่มความไม่พอใจให้แก่อังกฤษ ปี ค.ศ. 1905 อังกฤษเริ่ม “รู้สึก” ว่าน้ำมันนี่ น่าจะเป็นอาวุธสำคัญ แต่ทำอย่างไรล่ะ ทั้งเกาะใหญ่ของอังกฤษมีแต่น้ำมันตะเกียง ไม่มีแหล่งน้ำมันดิบของตัวเอง ใครรู้อายเขาตาย เป็นตั้งจักรภพอังกฤษ ใหญ่ซะไม่มีละ แต่ดันต้องพึงอเมริกา รัสเซีย หรือเม็กซิโก ให้ส่งน้ำมันให้ เป็นสิ่งที่อังกฤษรังเกียจ และเสียหน้าอันใหญ่โตมาก ตามประสาคนยะโส ย้อนไปในปี ค.ศ. 1904 คุณกัปตัน Fisher มีคนตาแหลมมองเห็นว่า ไอ้หมอนี่นอกจากไม่บ๊องแล้ว มันยังเป็นอัจฉริยะอีกด้วย (2 อย่างนี้เส้นตัดแบ่ง มันบางมากนะครับ) คุณกัปตันเลยได้เลื่อนตำแหน่งเป็นถึงผู้บัญชาการทหารเรือ เขารีบตั้งคณะกรรมการ เพื่อพิจารณาว่า จะหาน้ำมันมาจากไหนและทำอย่างไร เพื่อเอามาให้กองทัพเรืออังกฤษใช้ คราวนี้เอาจริง ! ขณะนั้นอังกฤษไปจับจองครองพื้นที่อยู่ที่เปอร์เซีย (Persia) และ Arabia Gulf ที่เป็นส่วนหนึ่งของอาณาจักรออตโตมานแล้ว เปอร์เซียเองไม่ได้เป็นอาณานิคมของอังกฤษ แต่อังกฤษมีวิธีไปตั้งสถานกงสุลอยู่ที่เมือง Bushier และ Bandar Abbas โดยการเอากองทัพเรือมาจอดขวางกลางอ่าว ก็เท่านั้นเองแหละ เป็นการขวางไม่ให้ใครใช้เส้นทางไปสู่อินเดีย อังกฤษทำแบบนี้มาทุกครั้งที่ต้องการข่มขู่เหยื่อ สมันน้อยก็โดนมาแล้ว ยังจำ ร.ศ. 112 ได้หรือเปล่า หรือต้องให้ลุงนิทานเล่า เกินไปนะ ประวัติศาสตร์สำคัญของบ้านเรานะ หาอ่านกันเองบ้าง ค.ศ. 1905 อังกฤษส่งสายลับมือหนึ่ง ชื่อ นาย Sidney Reilly (ซึ่งจริง ๆ เป็นชาวรัสเซีย ชื่อ Sigmund Georgjevich Rosenblum ชาวเมือง Odessa ในรัสเซีย) ให้เดินทางเข้าไปในเปอร์เซีย ภายใต้คำสั่งลับสุดยอดให้ไปควานหาตัวบุคคลลึกลับ ชื่อ นาย William Knox D’Arcy! ต้องยอมรับว่าการข่าวกรองและการจารกรรมของอังกฤษ นำหน้ามาตลอดเป็นหลายร้อยปี ปัจจุบันก็ยังอยู่แถวหน้า ตัวใหญ่ ๆ ของ CIA ของนักล่ารุ่นใหม่ ก็เรียนงานมาจากรุ่นเก่านี้ทั้งนั้นแหละ โดยเฉพาะช่วงสงครามโลกและสงครามเย็น นาย D’Arcy เป็นวิศวกรชาวออสเตรเลีย ซึ่งสนใจและศึกษาประวัติศาสตร์เป็นงานอดิเรก อย่างเอาจริงและลึกซึ้ง ชนิดพูดกับก้อนหินรู้เรื่อง และเป็นคริสเตียนที่เคร่งครัด เขามีความเชื่อแบบฝันเฟื่องว่า เทพเจ้าแห่งไฟของเปอร์เซีย (Ormuzd) จุดน้ำมันตะเกียงถวายพระผู้เป็นเจ้าในสมัยโบราณตลอดเวลา แสดงว่าแถบนั้นน่าจะต้องมีน้ำมัน “rock oil” (พวกเฟื่อง พวกบ๊อง นี่ดูดี ๆ นะครับ บอกแล้วเส้นแบ่ง มันบางมาก !) เขาจึงไปเดินสำรวจแถวนั้นอยู่หลายรอบ และเมื่อเชื่อมากขึ้นว่า น่าจะมี “rock oil” เขาก็ไปติดต่อขอกู้เงินจากนายธนาคารของอังกฤษ เพื่อสนับสนุนความฝันเฟื่องของเขา (ข่าวมันน่าจะหลุดรอด ไปในช่วงนี่แหละ เพราะฉะนั้นถ้าอยากมีความลับอย่าไปยุ่งกับนายธนาคารเชียว !) ประมาณช่วงปลาย ค.ศ. 1890 กว่า ๆ กษัตริย์ Reza Khan Pahlevi เพิ่งขึ้นครองบัลลังก์เปอร์เซีย ซึ่งปัจจุบันเป็นอิหร่าน ได้เรียก นาย D’Arcy เข้าไปคุย เพราะนาย D’Arcy เป็นวิศวกรฝรั่งที่เดินทางเข้าออกหาน้ำมันอยู่แถวนั้น จนเป็นที่รู้จักกันดี ท่าน Khan อยากสร้างทางรถไฟ และอยากทำอุตสาหกรรมในเปอร์เซีย เลยอาศัยนาย D’Arcy เป็นที่ปรึกษา ตอนนั้นคงมีฝรั่งให้คุยด้วยไม่มาก ค.ศ. 1901 บุญหล่นใส่นาย D’Arcy โครมใหญ่ ท่าน Khan ให้รางวัลเป็นสินน้ำใจที่นาย D’Arcy มาให้คำแนะนำ เป็นสัมปทานอายุ 60 ปี ที่อนุญาตให้นาย D’Arcy จะค้น จะขุด จะเจาะ อย่างไรก็ได้บนแผ่นดินของเปอร์เซีย และขุดได้อะไรมาก็ให้เป็นสมบัติของนาย D’Arcy โดยไม่มีใครจะมาขวางได้ ! นาย D’Arcy จ่ายเงินไปประมาณเท่ากับ 2 หมื่นปอนด์ และตกลงจะแบ่งให้ ท่าน Khan 16% จากจำนวนรายได้ที่ได้จากขายน้ำมัน ถ้าขุดเจอจากแหล่งนี้ นาย D’Arcy ไม่รู้เลยว่า เขาได้เอกสารมีค่ามหาศาล มันรวมไปถึงให้เป็นสิทธิตกทอดถึงทายาทและผู้รับโอนด้วย แม่เจ้าโว้ย ! สิทธิในการจะขุดน้ำมันไปจนถึง ค.ศ. 1961 เชียวนะ นาย Reilly สมกับเป็นสายลับมือหนึ่ง เขาควานหาตัวนาย D’Arcy จนเจอ ในปี คศ 1905 ขณะที่นาย D’Arcy กำลังจะเซ็นสัญญา เลือกฝรั่งเศสมาเป็นหุ้นส่วน เป็นฝรั่งเศสที่ส่งมาโดยกลุ่มธนาคาร ของ Rothschild ในปารีส (แสดงว่า Rothschild มีการข่าวดี จำเรื่องปั่นหุ้น insider trading ครั้งแรกของโลกโดย Rothschild ฝ่ายอังกฤษได้ไหมครับ ก็มาจากการข่าวพิเศษของพวก Rothschild เล่าอยู่ในนิทานเรื่องมายากลยุทธ) นาย D’Arcy กะว่าจะให้หุ้นส่วนฝรั่งเศสขุดต่อ และตัวเขาจะเดินทางกลับไปออสเตรเลีย แหม เดินกลางแดด หาน้ำมันอยู่นาน ไอ้ที่ยังไม่เพี้ยน ก็เพี้ยนจริงได้เหมือนกัน สายลับ Reilly ลงทุนปลอมตัวเป็นพระ ไปตีสนิทกับนาย D’Arcy นั่งกล่อมนาย D’Arcy ว่า ทั้งหมดนี่น่า คงเป็นรางวัลที่พระผู้เป็นเจ้า ประทานให้กับสาวกที่ซื่อสัตย์ของพระองค์ คงไม่มีใครที่จะมีบุญขนาดนี้อีกแล้ว แต่จะได้บุญมากขึ้น ถ้าไม่เก็บไว้คนเดียว แต่ให้คนส่วนมากได้ประโยชน์ด้วย พระผู้เป็นเจ้าจะยิ่งดีใจ นาย Reilly คงกล่าวอย่างนั้น ในที่สุด นาย D’Arcy ก็ตกลงโอนสิทธิสัมปทานให้แก่บริษัท ที่มีชื่อว่า Anglo Persian Oil Company ซึ่งตอนนั้นใช้ชื่อ Lord Strathcona นักการเงินชาวสก๊อต ซึ่งรัฐบาลอังกฤษส่งมาให้เป็นนอ มินี (ตกลงนอมินีน้ำมัน รายที่ 1 เท่าที่เรารู้นี่ เริ่มโดยอังกฤษนะครับ สำหรับสมันน้อย ปตท. ใครเป็นนอมินี ให้ใครบ้าง โปรดช่วยกันสืบต่อ อาจจะย้อนกลับไปที่เดิม อย่าแปลกใจก็แล้วกัน) ส่วนสายลับ Reilly ก็คงเกษียณไปพร้อมด้วยเงินรางวัลก้อนโต หรือไม่ก็โดนเก็บลงหีบ ตามธรรมเนียมชะตาชีวิต ของคนที่เป็นสายลับที่รู้ความลับชนิดปิดลึก วงการนี้เขาโหดร้ายอย่างนี้แหละ ! สวัสดีครับ คนเล่านิทาน 28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 402 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 6
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 6 (ตอนจบ)
    ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว
    แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้
    รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย
    นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น
    ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว
    ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย
    เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต !
    เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย
    เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น
    นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย
    และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก
    มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน
    อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง
    ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร
    ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 6 นิทานเรื่อง “Château Christophe” ตอนที่ 6 (ตอนจบ) ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้ รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต ! เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก คนเล่านิทาน
7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 442 มุมมอง 0 รีวิว
  • “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง”

    Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi

    เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing

    นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี

    แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น

    ฟีเจอร์ใหม่ใน Windows 11 Insider Build
    เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar
    เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi
    เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์
    ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta

    การปรับปรุงหน้าการตั้งค่า
    หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices
    หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น
    เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI
    การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider

    https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    📶 “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง” Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น ✅ ฟีเจอร์ใหม่ใน Windows 11 Insider Build ➡️ เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar ➡️ เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi ➡️ เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์ ➡️ ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta ✅ การปรับปรุงหน้าการตั้งค่า ➡️ หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices ➡️ หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น ➡️ เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI ➡️ การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า

    ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก

    แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200

    ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google

    แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM

    การสร้าง Searcha Page และ Seek Ninja
    เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า
    ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์
    มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน

    แนวทางการใช้ AI
    ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์
    ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท
    ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้

    การออกแบบระบบและการตั้งค่า
    เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN
    มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ
    เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย

    ความสามารถของระบบ
    ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย
    มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง
    รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja

    แผนในอนาคต
    อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน
    ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง
    ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา

    https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    🎙️ เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200 ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM ✅ การสร้าง Searcha Page และ Seek Ninja ➡️ เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า ➡️ ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์ ➡️ มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน ✅ แนวทางการใช้ AI ➡️ ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์ ➡️ ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท ➡️ ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้ ✅ การออกแบบระบบและการตั้งค่า ➡️ เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN ➡️ มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ ➡️ เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย ✅ ความสามารถของระบบ ➡️ ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย ➡️ มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง ➡️ รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja ✅ แผนในอนาคต ➡️ อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน ➡️ ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง ➡️ ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    0 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น”

    Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้

    สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก

    แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น

    สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS

    รายละเอียดของ Windows 11 25H2
    ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025
    ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2
    อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย
    Build 26200.5074 อยู่ใน Release Preview Channel

    การเปลี่ยนแปลงในระบบ
    ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC
    ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น
    ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2
    รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน
    การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909
    เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS
    การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร

    https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    🖥️ “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น” Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้ สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS ✅ รายละเอียดของ Windows 11 25H2 ➡️ ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025 ➡️ ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2 ➡️ อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย ➡️ Build 26200.5074 อยู่ใน Release Preview Channel ✅ การเปลี่ยนแปลงในระบบ ➡️ ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC ➡️ ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น ➡️ ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2 ➡️ รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน ➡️ การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909 ➡️ เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS ➡️ การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    WWW.TOMSHARDWARE.COM
    Windows 11 25H2 ISOs released after delays — upgrade switches on some features, now available for insiders
    Microsoft's fall update is now just a download away, but support won’t be available until general availability later this year.
    0 ความคิดเห็น 0 การแบ่งปัน 317 มุมมอง 0 รีวิว
  • “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ”

    เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000

    ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ

    ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ

    ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000

    รายละเอียดของพีซีที่ได้จากการประมูล
    เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด
    CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread)
    RAM: DDR4 ขนาด 256GB
    GPU: NVIDIA RTX 3080 Ti (12GB VRAM)
    เมนบอร์ด: Aorus Pro Wi-Fi TRX40

    ที่มาของเครื่องและการใช้งาน
    คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems
    อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ
    ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง
    นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU

    ความคุ้มค่าของการประมูล
    ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000
    เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์
    การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง
    Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น

    ข้อมูลเสริมจากภายนอก
    RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization
    RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ
    Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400
    Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI

    https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    💸 “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ” เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000 ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000 ✅ รายละเอียดของพีซีที่ได้จากการประมูล ➡️ เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด ➡️ CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread) ➡️ RAM: DDR4 ขนาด 256GB ➡️ GPU: NVIDIA RTX 3080 Ti (12GB VRAM) ➡️ เมนบอร์ด: Aorus Pro Wi-Fi TRX40 ✅ ที่มาของเครื่องและการใช้งาน ➡️ คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems ➡️ อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ ➡️ ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง ➡️ นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU ✅ ความคุ้มค่าของการประมูล ➡️ ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000 ➡️ เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์ ➡️ การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง ➡️ Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น ✅ ข้อมูลเสริมจากภายนอก ➡️ RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization ➡️ RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ ➡️ Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400 ➡️ Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    0 ความคิดเห็น 0 การแบ่งปัน 252 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ

    การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน

    ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ

    แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม

    นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ

    ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ

    สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน

    เป้าหมายหลักของ Kimsuky
    ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้
    ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN
    เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์

    เครื่องมือและเทคนิคที่ใช้
    ใช้ NASM ในการเขียน shellcode สำหรับ Windows
    ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel
    ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr

    โครงสร้างพื้นฐานและพฤติกรรม
    ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus
    ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง
    ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC

    การเจาะระบบของไต้หวัน
    เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com
    ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119
    พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain

    https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    🎙️ เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน ✅ เป้าหมายหลักของ Kimsuky ➡️ ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้ ➡️ ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN ➡️ เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์ ✅ เครื่องมือและเทคนิคที่ใช้ ➡️ ใช้ NASM ในการเขียน shellcode สำหรับ Windows ➡️ ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel ➡️ ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr ✅ โครงสร้างพื้นฐานและพฤติกรรม ➡️ ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus ➡️ ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง ➡️ ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC ✅ การเจาะระบบของไต้หวัน ➡️ เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com ➡️ ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119 ➡️ พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    DTI.DOMAINTOOLS.COM
    Inside the Kimsuky Leak: How the “Kim” Dump Exposed North Korea’s Credential Theft Playbook - DomainTools Investigations | DTI
    A rare and revealing breach attributed to a North Korean-affiliated actor, known only as “Kim” as named by the hackers who dumped the data, has delivered a new insight into Kimsuky (APT43) tactics, techniques, and infrastructure. This actor's operational profile showcases credential-focused intrusions targeting South Korean and Taiwanese networks, with a blending of Chinese-language tooling, infrastructure, and possible logistical support. The “Kim” dump, which includes bash histories, phishing domains, OCR workflows, compiled stagers, and rootkit evidence, reflects a hybrid operation situated between DPRK attribution and Chinese resource utilization.
    0 ความคิดเห็น 0 การแบ่งปัน 389 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 377 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 ความคิดเห็น 0 การแบ่งปัน 375 มุมมอง 0 รีวิว
Pages Boosts