• แพ็คเกจเรือล่องแม่น้ำดูโร S.S. São Gabriel ระดับ 6⭐️
    By Uniworld River Cruise, All inclusive ⛴

    เส้นทาง ปอร์โต - เอนเตรร์ริโอส - เรกวา - พินเฮา - โพซินโฮ - เวกา เดอ เทอรง - บาร์คา ดีอัลวา - เรกวา (กีมาไรซ์) - ปอร์โต

    เดินทาง 16 - 23 พ.ย. 2568

    ราคาเริ่มต้น : 4,999 USD ลดเหลือเริ่มต้นเพียง 3,499 USD

    ราคานี้รวม
    ค่าที่พักบนเรือสำราญ
    อาหารครบทุกมื้อบนเรือ
    ภาษีท่าเรือ และค่าทิปพนักงานบนเรือ
    ค่าแพ็คเกจเครื่องดื่มบนเรือสำราญ
    แพ็คเกจ wi-fi บนเรือ

    รหัสแพคเกจทัวร์ : UNIP-8D7N-OPO-OPO-2611221
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e464df

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696 (Auto)

    #UniworldRiverCruise #DouroRiver #Spain #Salamanca #Portugal #Italy #cruisedomain #แพ็คเกจเรือล่องแม่น้ำ
    แพ็คเกจเรือล่องแม่น้ำดูโร S.S. São Gabriel ระดับ 6⭐️ ✨By Uniworld River Cruise, All inclusive ⛴ 📍 เส้นทาง ปอร์โต - เอนเตรร์ริโอส - เรกวา - พินเฮา - โพซินโฮ - เวกา เดอ เทอรง - บาร์คา ดีอัลวา - เรกวา (กีมาไรซ์) - ปอร์โต 📅 เดินทาง 16 - 23 พ.ย. 2568 💵 ราคาเริ่มต้น : 4,999 USD ลดเหลือเริ่มต้นเพียง 3,499 USD ✨ ราคานี้รวม ✅ ค่าที่พักบนเรือสำราญ ✅ อาหารครบทุกมื้อบนเรือ ✅ ภาษีท่าเรือ และค่าทิปพนักงานบนเรือ ✅ ค่าแพ็คเกจเครื่องดื่มบนเรือสำราญ ✅ แพ็คเกจ wi-fi บนเรือ ➡️ รหัสแพคเกจทัวร์ : UNIP-8D7N-OPO-OPO-2611221 คลิกดูรายละเอียดโปรแกรม : 78s.me/e464df ✅ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 (Auto) #UniworldRiverCruise #DouroRiver #Spain #Salamanca #Portugal #Italy #cruisedomain #แพ็คเกจเรือล่องแม่น้ำ
    0 Comments 0 Shares 28 Views 0 Reviews
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 Comments 0 Shares 34 Views 0 Reviews
  • Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI

    Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่

    ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี

    ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง

    ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่

    ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max

    Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026
    ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home
    ฉลองครบรอบ 50 ปีของบริษัท

    ผลิตภัณฑ์ช่วงต้นปี 2026
    iPhone 17e รุ่นประหยัด
    iPad Gen 12 (ชิป A18), iPad Air (ชิป M4)
    MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max)
    จอภาพภายนอกใหม่

    ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ
    เปิดตัว Siri และ Apple Intelligence รุ่นใหม่
    Smart Home Display แบบตั้งโต๊ะและติดผนัง

    ผลิตภัณฑ์ช่วงปลายปี
    iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง
    iPhone พับได้รุ่นแรก
    Apple Watch รุ่นใหม่
    MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max
    พรีวิวแว่นตาอัจฉริยะ Smart Glasses

    https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    📱 Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่ ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่ ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max ✅ Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 ➡️ ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home ➡️ ฉลองครบรอบ 50 ปีของบริษัท ✅ ผลิตภัณฑ์ช่วงต้นปี 2026 ➡️ iPhone 17e รุ่นประหยัด ➡️ iPad Gen 12 (ชิป A18), iPad Air (ชิป M4) ➡️ MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max) ➡️ จอภาพภายนอกใหม่ ✅ ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ ➡️ เปิดตัว Siri และ Apple Intelligence รุ่นใหม่ ➡️ Smart Home Display แบบตั้งโต๊ะและติดผนัง ✅ ผลิตภัณฑ์ช่วงปลายปี ➡️ iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง ➡️ iPhone พับได้รุ่นแรก ➡️ Apple Watch รุ่นใหม่ ➡️ MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max ➡️ พรีวิวแว่นตาอัจฉริยะ Smart Glasses https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    SECURITYONLINE.INFO
    The 2026 Surge: Apple's 15-Product Roadmap Includes Foldable iPhone & AI Smart Home
    Apple’s ambitious 2026 roadmap features 15+ major products: iPhone 18, a foldable iPhone, M6 MacBooks with touchscreens, and a massive Apple Intelligence rollout.
    0 Comments 0 Shares 83 Views 0 Reviews
  • Doom บุกอวกาศ: เกมในตำนานถูกแฮกให้รันบนดาวเทียมของ ESA

    ในงาน Ubuntu Summit ล่าสุด นักพัฒนา Ólafur Waage ได้เล่าเรื่องราวสุดเหลือเชื่อของการนำเกม Doom ไปเล่นบนดาวเทียม OPS-SAT ของ European Space Agency (ESA) ซึ่งเป็นดาวเทียมทดลองขนาดเล็กที่เปิดให้แฮกเกอร์ทดสอบระบบ onboard ได้อย่างอิสระ

    ดาวเทียม OPS-SAT มีขนาดเพียง 10 x 10 x 30 ซม. แต่มีคอมพิวเตอร์ onboard ที่แรงกว่าดาวเทียม ESA รุ่นก่อนถึง 10 เท่า ทีมของ Waage ได้รับสิทธิ์เข้าถึงระบบเพื่อทดสอบขีดจำกัดของฮาร์ดแวร์ และหนึ่งในความท้าทายคือการรันเกม Doom ให้สำเร็จในอวกาศ

    ครั้งแรก ทีมใช้ Chocolate Doom ซึ่งเป็นพอร์ตที่ซื่อสัตย์ต่อต้นฉบับ แต่ไม่มีกราฟิกเพราะดาวเทียมไม่มีหน้าจอ จึงได้แค่ผลลัพธ์เป็นข้อความว่าเล่นผ่านด่านไปกี่เปอร์เซ็นต์ ฆ่าศัตรูไปกี่ตัว

    ครั้งที่สอง ทีมเปลี่ยนไปใช้ doomgeneric ซึ่งสามารถสร้างภาพกราฟิกได้โดยใช้ virtual video card และนำภาพถ่ายจากกล้องของดาวเทียมมาใช้เป็นฉากหลังในเกม! แต่ภาพจากกล้องมีความละเอียดสูงเกินไป ทีมจึงใช้ AI บนดาวเทียมปรับภาพให้เหลือ 8-bit และเปลี่ยนพาเลตสีของเกมเพื่อให้เข้ากับภาพโลกจริง

    Doom ถูกนำไปรันบนดาวเทียม OPS-SAT ของ ESA
    ดาวเทียมเปิดให้แฮกเกอร์ทดสอบ onboard system
    มีคอมพิวเตอร์ onboard ที่แรงกว่ารุ่นก่อน 10 เท่า

    ใช้ Chocolate Doom ในการรันครั้งแรก
    ไม่มีกราฟิกเพราะไม่มีหน้าจอ
    ได้ผลลัพธ์เป็นข้อความสรุปการเล่น

    ใช้ doomgeneric ในการรันครั้งที่สอง
    สร้างกราฟิกผ่าน virtual video card
    ใช้ภาพถ่ายจากกล้องดาวเทียมเป็นฉากหลัง

    ใช้ AI บนดาวเทียมปรับภาพให้เป็น 8-bit
    ลดความละเอียดและสีให้เข้ากับเกม
    เปลี่ยนพาเลตสีของ Doom เพื่อให้ภาพดูสมจริง

    https://www.tomshardware.com/video-games/doom-can-run-just-about-anywhere-including-space-hacker-recounts-tale-of-running-the-game-on-an-orbiting-satellite
    🚀 Doom บุกอวกาศ: เกมในตำนานถูกแฮกให้รันบนดาวเทียมของ ESA ในงาน Ubuntu Summit ล่าสุด นักพัฒนา Ólafur Waage ได้เล่าเรื่องราวสุดเหลือเชื่อของการนำเกม Doom ไปเล่นบนดาวเทียม OPS-SAT ของ European Space Agency (ESA) ซึ่งเป็นดาวเทียมทดลองขนาดเล็กที่เปิดให้แฮกเกอร์ทดสอบระบบ onboard ได้อย่างอิสระ ดาวเทียม OPS-SAT มีขนาดเพียง 10 x 10 x 30 ซม. แต่มีคอมพิวเตอร์ onboard ที่แรงกว่าดาวเทียม ESA รุ่นก่อนถึง 10 เท่า ทีมของ Waage ได้รับสิทธิ์เข้าถึงระบบเพื่อทดสอบขีดจำกัดของฮาร์ดแวร์ และหนึ่งในความท้าทายคือการรันเกม Doom ให้สำเร็จในอวกาศ ครั้งแรก ทีมใช้ Chocolate Doom ซึ่งเป็นพอร์ตที่ซื่อสัตย์ต่อต้นฉบับ แต่ไม่มีกราฟิกเพราะดาวเทียมไม่มีหน้าจอ จึงได้แค่ผลลัพธ์เป็นข้อความว่าเล่นผ่านด่านไปกี่เปอร์เซ็นต์ ฆ่าศัตรูไปกี่ตัว ครั้งที่สอง ทีมเปลี่ยนไปใช้ doomgeneric ซึ่งสามารถสร้างภาพกราฟิกได้โดยใช้ virtual video card และนำภาพถ่ายจากกล้องของดาวเทียมมาใช้เป็นฉากหลังในเกม! แต่ภาพจากกล้องมีความละเอียดสูงเกินไป ทีมจึงใช้ AI บนดาวเทียมปรับภาพให้เหลือ 8-bit และเปลี่ยนพาเลตสีของเกมเพื่อให้เข้ากับภาพโลกจริง ✅ Doom ถูกนำไปรันบนดาวเทียม OPS-SAT ของ ESA ➡️ ดาวเทียมเปิดให้แฮกเกอร์ทดสอบ onboard system ➡️ มีคอมพิวเตอร์ onboard ที่แรงกว่ารุ่นก่อน 10 เท่า ✅ ใช้ Chocolate Doom ในการรันครั้งแรก ➡️ ไม่มีกราฟิกเพราะไม่มีหน้าจอ ➡️ ได้ผลลัพธ์เป็นข้อความสรุปการเล่น ✅ ใช้ doomgeneric ในการรันครั้งที่สอง ➡️ สร้างกราฟิกผ่าน virtual video card ➡️ ใช้ภาพถ่ายจากกล้องดาวเทียมเป็นฉากหลัง ✅ ใช้ AI บนดาวเทียมปรับภาพให้เป็น 8-bit ➡️ ลดความละเอียดและสีให้เข้ากับเกม ➡️ เปลี่ยนพาเลตสีของ Doom เพื่อให้ภาพดูสมจริง https://www.tomshardware.com/video-games/doom-can-run-just-about-anywhere-including-space-hacker-recounts-tale-of-running-the-game-on-an-orbiting-satellite
    0 Comments 0 Shares 123 Views 0 Reviews
  • SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ

    SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ

    Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ

    SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ

    เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก

    นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก

    รายละเอียดของดีล SpaceX
    รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม
    พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย
    เป็นส่วนหนึ่งของโครงการ Golden Dome

    โครงการ Golden Dome
    ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ
    ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น
    ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล
    คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น

    ความเห็นจากผู้เกี่ยวข้อง
    Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ”
    Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน
    Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน

    https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    🛰️💰 SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก ✅ รายละเอียดของดีล SpaceX ➡️ รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม ➡️ พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย ➡️ เป็นส่วนหนึ่งของโครงการ Golden Dome ✅ โครงการ Golden Dome ➡️ ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ ➡️ ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น ➡️ ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล ➡️ คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น ✅ ความเห็นจากผู้เกี่ยวข้อง ➡️ Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ” ➡️ Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน ➡️ Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    0 Comments 0 Shares 158 Views 0 Reviews
  • Imagination Technologies เปิดตัว E-Series GPU สำหรับ AI ที่อาจเหนือกว่า NVIDIA ด้านความยืดหยุ่นและประสิทธิภาพพลังงาน

    อดีตผู้ผลิต GPU ให้ Apple อย่าง Imagination Technologies เผยโฉม E-Series GPU ที่ออกแบบมาเพื่อรองรับงาน AI และกราฟิก พร้อมชูจุดเด่นด้านการประมวลผลแบบ tile-based, การใช้พลังงานต่ำ และความสามารถในการปรับแต่งให้ตรงกับความต้องการของลูกค้า ซึ่งอาจเป็นทางเลือกที่เหนือกว่า NVIDIA ในบางแง่มุม

    Kristof Beets รองประธานฝ่ายผลิตภัณฑ์ของ Imagination Technologies เปิดเผยว่า E-Series GPU รุ่นใหม่สามารถประมวลผลได้สูงถึง 200 TOPS สำหรับงาน INT8 และ FP8 ซึ่งเหมาะกับทั้ง edge AI และงาน training/inference ขนาดใหญ่

    สิ่งที่ทำให้ E-Series โดดเด่นคือ:
    Tile-based compute: คล้ายกับ tile-based rendering ในกราฟิก ทำให้ประหยัดพลังงานและลดการใช้หน่วยความจำ
    Burst Processor: สถาปัตยกรรมใหม่ที่ลด pipeline จาก 10 ขั้นตอนเหลือ 2 เพื่อเพิ่มประสิทธิภาพการคำนวณแบบต่อเนื่อง
    Matrix Multiply Acceleration: รองรับการคำนวณแบบ tensor โดยตรงใน GPU
    Subgroup exchange: ALU สามารถแลกเปลี่ยนข้อมูลกันได้ในระดับฮาร์ดแวร์
    รองรับ Vulkan, OpenCL และ API มาตรฐาน เพื่อให้ใช้งานร่วมกับซอฟต์แวร์ AI ได้ง่าย

    Imagination ยังเน้นว่า GPU ของตนสามารถปรับแต่งได้ตามความต้องการของลูกค้า เพราะเป็นบริษัท IP licensing ไม่ใช่ผู้ผลิตชิปโดยตรง ต่างจาก NVIDIA ที่ขายชิปแบบสำเร็จรูปเท่านั้น

    จุดเด่นของ E-Series GPU
    ประมวลผลได้สูงสุด 200 TOPS สำหรับ INT8/FP8
    ใช้ tile-based compute เพื่อเพิ่มประสิทธิภาพและลดพลังงาน
    Burst Processor ลด pipeline เหลือ 2 ขั้นตอน
    รองรับ matrix multiply และ subgroup exchange ในระดับฮาร์ดแวร์
    รองรับ API มาตรฐาน เช่น Vulkan และ OpenCL

    ความยืดหยุ่นด้านการออกแบบ
    ลูกค้าสามารถปรับแต่งขนาดและฟีเจอร์ของ GPU ได้
    เหมาะกับตลาด edge AI, ยานยนต์, และเซิร์ฟเวอร์
    ไม่จำกัดให้ใช้เฉพาะฮาร์ดแวร์ของ Imagination

    เปรียบเทียบกับ NVIDIA
    NVIDIA มี tensor core ที่แรง แต่ปรับแต่งไม่ได้
    Imagination เน้นความยืดหยุ่นและประสิทธิภาพพลังงาน
    GPU ของ Imagination อาจเหมาะกับงานเฉพาะทางมากกว่า

    https://wccftech.com/apples-former-gpu-supplier-imagination-tech-shares-ai-gpu-advantages-over-nvidia/
    🚀🧠 Imagination Technologies เปิดตัว E-Series GPU สำหรับ AI ที่อาจเหนือกว่า NVIDIA ด้านความยืดหยุ่นและประสิทธิภาพพลังงาน อดีตผู้ผลิต GPU ให้ Apple อย่าง Imagination Technologies เผยโฉม E-Series GPU ที่ออกแบบมาเพื่อรองรับงาน AI และกราฟิก พร้อมชูจุดเด่นด้านการประมวลผลแบบ tile-based, การใช้พลังงานต่ำ และความสามารถในการปรับแต่งให้ตรงกับความต้องการของลูกค้า ซึ่งอาจเป็นทางเลือกที่เหนือกว่า NVIDIA ในบางแง่มุม Kristof Beets รองประธานฝ่ายผลิตภัณฑ์ของ Imagination Technologies เปิดเผยว่า E-Series GPU รุ่นใหม่สามารถประมวลผลได้สูงถึง 200 TOPS สำหรับงาน INT8 และ FP8 ซึ่งเหมาะกับทั้ง edge AI และงาน training/inference ขนาดใหญ่ สิ่งที่ทำให้ E-Series โดดเด่นคือ: 🎗️ Tile-based compute: คล้ายกับ tile-based rendering ในกราฟิก ทำให้ประหยัดพลังงานและลดการใช้หน่วยความจำ 🎗️ Burst Processor: สถาปัตยกรรมใหม่ที่ลด pipeline จาก 10 ขั้นตอนเหลือ 2 เพื่อเพิ่มประสิทธิภาพการคำนวณแบบต่อเนื่อง 🎗️ Matrix Multiply Acceleration: รองรับการคำนวณแบบ tensor โดยตรงใน GPU 🎗️ Subgroup exchange: ALU สามารถแลกเปลี่ยนข้อมูลกันได้ในระดับฮาร์ดแวร์ 🎗️ รองรับ Vulkan, OpenCL และ API มาตรฐาน เพื่อให้ใช้งานร่วมกับซอฟต์แวร์ AI ได้ง่าย Imagination ยังเน้นว่า GPU ของตนสามารถปรับแต่งได้ตามความต้องการของลูกค้า เพราะเป็นบริษัท IP licensing ไม่ใช่ผู้ผลิตชิปโดยตรง ต่างจาก NVIDIA ที่ขายชิปแบบสำเร็จรูปเท่านั้น ✅ จุดเด่นของ E-Series GPU ➡️ ประมวลผลได้สูงสุด 200 TOPS สำหรับ INT8/FP8 ➡️ ใช้ tile-based compute เพื่อเพิ่มประสิทธิภาพและลดพลังงาน ➡️ Burst Processor ลด pipeline เหลือ 2 ขั้นตอน ➡️ รองรับ matrix multiply และ subgroup exchange ในระดับฮาร์ดแวร์ ➡️ รองรับ API มาตรฐาน เช่น Vulkan และ OpenCL ✅ ความยืดหยุ่นด้านการออกแบบ ➡️ ลูกค้าสามารถปรับแต่งขนาดและฟีเจอร์ของ GPU ได้ ➡️ เหมาะกับตลาด edge AI, ยานยนต์, และเซิร์ฟเวอร์ ➡️ ไม่จำกัดให้ใช้เฉพาะฮาร์ดแวร์ของ Imagination ✅ เปรียบเทียบกับ NVIDIA ➡️ NVIDIA มี tensor core ที่แรง แต่ปรับแต่งไม่ได้ ➡️ Imagination เน้นความยืดหยุ่นและประสิทธิภาพพลังงาน ➡️ GPU ของ Imagination อาจเหมาะกับงานเฉพาะทางมากกว่า https://wccftech.com/apples-former-gpu-supplier-imagination-tech-shares-ai-gpu-advantages-over-nvidia/
    WCCFTECH.COM
    Apple's Former GPU Supplier Imagination Tech Shares AI GPU Advantages Over NVIDIA
    As AI GPUs continue to dominate the technology conversation, we decided to sit down with Kristof Beets, Vice President of Product Management at Imagination Technologies. Imagination Technologies is one of the oldest GPU intellectual property firms in the world and has been known for previously supplying Apple GPUs for the iPhone and iPad. With GPUs being quite close to AI processing needs as well, our discussion with Kristof surrounded how Imagination Technologies' products are suitable for AI computing. He also compared them with NVIDIA's GPUs, and the conversation started off with Kristof giving us a presentation of Imagination's latest E-Series […]
    0 Comments 0 Shares 127 Views 0 Reviews
  • Intel BMG-G31 อาจใช้ใน 4 รุ่น GPU รวมถึง Arc B770 ที่มี 16GB VRAM และคอร์มากกว่า B580 ถึง 1.6 เท่า!

    ข้อมูลหลุดจากไฟล์ INF ของไดรเวอร์เผยว่า Intel เตรียมใช้ชิป BMG-G31 ใน GPU 4 รุ่น โดย 3 รุ่นเป็น Pro และ 1 รุ่นเป็น Consumer ซึ่งคาดว่าเป็น Arc B770 ที่แรงกว่ารุ่นก่อนหน้าอย่างเห็นได้ชัด

    เล่าให้ฟัง: เมื่อ Arc B770 อาจเป็นความหวังสุดท้ายของ Battlemage
    ชิป BMG-G31 ซึ่งเป็นสถาปัตยกรรม Xe2 (Battlemage) ถูกพบในไฟล์ INF ของไดรเวอร์เวอร์ชันวิศวกรรม โดย leaker @GOKForFree ระบุว่ามีการใช้งานใน GPU 4 รุ่น ได้แก่:

    3 รุ่น Pro สำหรับงานเวิร์กสเตชันหรือ AI inference
    1 รุ่น Consumer

    ก่อนหน้านี้ BMG-G31 เคยปรากฏใน log ของ Linux โดยระบุว่ามี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ซึ่งอยู่ใน Arc B580

    Arc B770 คาดว่าจะมี จำนวนคอร์มากกว่า B580 ถึง 1.6 เท่า และหากตั้งราคาที่ ต่ำกว่า $350 ก็อาจเป็นตัวเลือกที่ดีสำหรับเกมระดับ 1440p โดยเฉพาะเมื่อเทียบกับคู่แข่งอย่าง RTX 5060 Ti 16GB และ RX 9060 XT 16GB

    อย่างไรก็ตาม ยังไม่มีข้อมูลชัดเจนเรื่องวันเปิดตัว และหลายฝ่ายคาดว่า Intel อาจรอเปิดตัวในงาน CES 2026 เพื่อให้ทันกระแสตลาด GPU ที่กำลังเปลี่ยนแปลงอย่างรวดเร็ว

    ข้อมูลจากไฟล์ INF
    BMG-G31 ถูกใช้ใน GPU 4 รุ่น: 3 Pro + 1 Consumer
    คาดว่า Consumer คือ Arc B770
    มี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21

    สเปกและประสิทธิภาพที่คาดการณ์
    จำนวนคอร์มากกว่า Arc B580 ถึง 1.6 เท่า
    ประสิทธิภาพระดับ 1440p หากตั้งราคาต่ำกว่า $350
    อาจแข่งกับ RTX 5060 Ti 16GB และ RX 9060 XT 16GB

    บริบทของตลาด GPU
    Arc B580 อยู่ในตลาดมาแล้วเกือบ 10 เดือน
    AMD และ NVIDIA เปิดตัวรุ่นใหม่เกือบครบแล้ว
    Intel อาจเปิดตัว Arc B770 ในงาน CES 2026

    คำเตือนจากข่าวนี้
    ข้อมูลยังไม่เป็นทางการ ต้องรอการยืนยันจาก Intel
    หากเปิดตัวช้า อาจเสียโอกาสในตลาด mid-range
    ต้องมีประสิทธิภาพเหนือ RX 9060 XT 16GB ที่ราคาใกล้เคียงเพื่อแข่งขันได้

    https://wccftech.com/intel-bmg-g31-rumoredly-used-in-four-gpu-variants-including-consumer-arc-b770/
    🧠🎮 Intel BMG-G31 อาจใช้ใน 4 รุ่น GPU รวมถึง Arc B770 ที่มี 16GB VRAM และคอร์มากกว่า B580 ถึง 1.6 เท่า! ข้อมูลหลุดจากไฟล์ INF ของไดรเวอร์เผยว่า Intel เตรียมใช้ชิป BMG-G31 ใน GPU 4 รุ่น โดย 3 รุ่นเป็น Pro และ 1 รุ่นเป็น Consumer ซึ่งคาดว่าเป็น Arc B770 ที่แรงกว่ารุ่นก่อนหน้าอย่างเห็นได้ชัด 🎙️ เล่าให้ฟัง: เมื่อ Arc B770 อาจเป็นความหวังสุดท้ายของ Battlemage ชิป BMG-G31 ซึ่งเป็นสถาปัตยกรรม Xe2 (Battlemage) ถูกพบในไฟล์ INF ของไดรเวอร์เวอร์ชันวิศวกรรม โดย leaker @GOKForFree ระบุว่ามีการใช้งานใน GPU 4 รุ่น ได้แก่: 💠 3 รุ่น Pro สำหรับงานเวิร์กสเตชันหรือ AI inference 💠 1 รุ่น Consumer ก่อนหน้านี้ BMG-G31 เคยปรากฏใน log ของ Linux โดยระบุว่ามี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ซึ่งอยู่ใน Arc B580 Arc B770 คาดว่าจะมี จำนวนคอร์มากกว่า B580 ถึง 1.6 เท่า และหากตั้งราคาที่ ต่ำกว่า $350 ก็อาจเป็นตัวเลือกที่ดีสำหรับเกมระดับ 1440p โดยเฉพาะเมื่อเทียบกับคู่แข่งอย่าง RTX 5060 Ti 16GB และ RX 9060 XT 16GB อย่างไรก็ตาม ยังไม่มีข้อมูลชัดเจนเรื่องวันเปิดตัว และหลายฝ่ายคาดว่า Intel อาจรอเปิดตัวในงาน CES 2026 เพื่อให้ทันกระแสตลาด GPU ที่กำลังเปลี่ยนแปลงอย่างรวดเร็ว ✅ ข้อมูลจากไฟล์ INF ➡️ BMG-G31 ถูกใช้ใน GPU 4 รุ่น: 3 Pro + 1 Consumer ➡️ คาดว่า Consumer คือ Arc B770 ➡️ มี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ✅ สเปกและประสิทธิภาพที่คาดการณ์ ➡️ จำนวนคอร์มากกว่า Arc B580 ถึง 1.6 เท่า ➡️ ประสิทธิภาพระดับ 1440p หากตั้งราคาต่ำกว่า $350 ➡️ อาจแข่งกับ RTX 5060 Ti 16GB และ RX 9060 XT 16GB ✅ บริบทของตลาด GPU ➡️ Arc B580 อยู่ในตลาดมาแล้วเกือบ 10 เดือน ➡️ AMD และ NVIDIA เปิดตัวรุ่นใหม่เกือบครบแล้ว ➡️ Intel อาจเปิดตัว Arc B770 ในงาน CES 2026 ‼️ คำเตือนจากข่าวนี้ ⛔ ข้อมูลยังไม่เป็นทางการ ต้องรอการยืนยันจาก Intel ⛔ หากเปิดตัวช้า อาจเสียโอกาสในตลาด mid-range ⛔ ต้องมีประสิทธิภาพเหนือ RX 9060 XT 16GB ที่ราคาใกล้เคียงเพื่อแข่งขันได้ https://wccftech.com/intel-bmg-g31-rumoredly-used-in-four-gpu-variants-including-consumer-arc-b770/
    WCCFTECH.COM
    Intel BMG-G31 Rumoredly Used In Four GPU Variants, Including Consumer Version, Hinting At Arc B770
    The graphics Inf file reveals that the Intel BMG-G31 will be used in four GPU variants, and will include a consumer mode, Arc B770 as well.
    0 Comments 0 Shares 127 Views 0 Reviews
  • ต้มข้ามศตวรรษ – หัวโจก 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 1

    ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก

    กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย

    ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ
    J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย

    ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan

    เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ

    ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย

    มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey

    “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ”

    “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….”
    เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย

    กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์

    นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917

    การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ
    อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915

    การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks

    และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก

    รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล

    การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา

    การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 2

    ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด

    และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย

    อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย !

    J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม

    จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา

    ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน
    นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ

    แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ

    เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว

    มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ

    สวัสดีครับ
    คนเล่านิทาน
    27 เม.ย. 2558
    ต้มข้ามศตวรรษ – หัวโจก 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 1 ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ” “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….” เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์ นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917 การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915 การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 2 ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย ! J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ สวัสดีครับ คนเล่านิทาน 27 เม.ย. 2558
    0 Comments 0 Shares 308 Views 0 Reviews
  • สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน

    ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน

    การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์

    แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้

    สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม

    นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา

    สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี
    ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20%
    จีนระงับมาตรการควบคุมการส่งออกแร่หายาก

    ความสำคัญของแร่หายาก
    ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์
    การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก

    ประเด็นชิป AI ยังไม่ชัดเจน
    สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน
    Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด
    ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา

    ปฏิกิริยาจากจีน
    รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์
    ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด

    https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    🌏🤝 สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้ สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา ✅ สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี ➡️ ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20% ➡️ จีนระงับมาตรการควบคุมการส่งออกแร่หายาก ✅ ความสำคัญของแร่หายาก ➡️ ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ ➡️ การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก ✅ ประเด็นชิป AI ยังไม่ชัดเจน ➡️ สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ➡️ Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด ➡️ ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา ✅ ปฏิกิริยาจากจีน ➡️ รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์ ➡️ ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    0 Comments 0 Shares 152 Views 0 Reviews
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 182 Views 0 Reviews
  • Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์

    Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์

    Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข

    จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม

    ผลกระทบของช่องโหว่นี้:
    แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน
    หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที
    เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด

    นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น:
    CVE-2025-64132: Missing permission checks ใน MCP Server Plugin
    CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin
    CVE-2025-64134: XXE ใน JDepend Plugin
    CVE-2025-64140: Command Injection ใน Azure CLI Plugin
    CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext
    CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin

    ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที

    https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    🧨 Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์ Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์ Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม ผลกระทบของช่องโหว่นี้: 🪲 แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน 🪲 หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที 🪲 เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น: 🪲 CVE-2025-64132: Missing permission checks ใน MCP Server Plugin 🪲 CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin 🪲 CVE-2025-64134: XXE ใน JDepend Plugin 🪲 CVE-2025-64140: Command Injection ใน Azure CLI Plugin 🪲 CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext 🪲 CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    SECURITYONLINE.INFO
    Jenkins Faces Wave of Plugin Flaws, Including SAML Authentication Bypass (CVE-2025-64131)
    Jenkins warned of a Critical SAML Plugin flaw (CVE-2025-64131) that allows session replay/hijacking due to a missing cache. Multiple plugins also expose API tokens in plaintext.
    0 Comments 0 Shares 134 Views 0 Reviews
  • SK hynix เปิดตัวกลยุทธ์ AI NAND ยุคใหม่ พร้อม SSD ความจุระดับเพตะไบต์ และความเร็วทะลุ 100 ล้าน IOPS

    ลองจินตนาการว่า AI ไม่ได้แค่ฉลาดขึ้น แต่ยังเร็วขึ้นและจัดการข้อมูลได้มหาศาลแบบที่ฮาร์ดดิสก์ธรรมดาเทียบไม่ติด ล่าสุด SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ได้เปิดตัวกลยุทธ์ใหม่ในงาน Global Summit 2025 ที่จะเปลี่ยนโฉมวงการเก็บข้อมูลสำหรับ AI โดยเฉพาะ

    พวกเขาแบ่งผลิตภัณฑ์ออกเป็น 3 สายหลัก ได้แก่ AIN D, AIN P และ AIN B ซึ่งแต่ละตัวมีจุดเด่นเฉพาะตัว:

    AIN D (Density): ใช้เทคโนโลยี 3D QLC NAND เพื่อสร้าง SSD ที่มีความจุระดับ “เพตะไบต์” สำหรับเก็บข้อมูล AI ขนาดใหญ่ โดยมีเป้าหมายแทนที่ HDD แบบใกล้เคียงเซิร์ฟเวอร์

    AIN P (Performance): SSD ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ เช่นการค้นหาฐานข้อมูลแบบเวกเตอร์ ด้วยความเร็วสูงถึง 100 ล้าน IOPS ผ่าน PCIe 6.0 ภายในปี 2027

    AIN B (Bandwidth): ใช้เทคโนโลยี High Bandwidth Flash (HBF) ที่ร่วมพัฒนากับ SanDisk เพื่อให้ได้แบนด์วิดธ์ระดับเดียวกับ HBM แต่ยังไม่มีมาตรฐานกลางหรือตัวเลขประสิทธิภาพที่ชัดเจน

    นอกจากนั้น SK hynix ยังร่วมมือกับ SanDisk จัดงาน “HBF Night” เพื่อผลักดันการพัฒนา ecosystem ของ NAND สำหรับ AI โดยเฉพาะ ซึ่งสะท้อนถึงแนวโน้มใหม่ที่ผู้ผลิตหน่วยความจำกำลังปรับตัวเพื่อรองรับการเติบโตของ AI อย่างรวดเร็ว

    และถ้ามองจากภาพรวมของอุตสาหกรรมตอนนี้ เราจะเห็นว่าเทคโนโลยีเก็บข้อมูลกำลังกลายเป็นหัวใจสำคัญของการพัฒนา AI ไม่ใช่แค่เรื่องของชิปประมวลผลอีกต่อไป แต่รวมถึงการจัดเก็บและส่งข้อมูลที่เร็วและใหญ่กว่าที่เคยเป็นมา

    กลยุทธ์ใหม่ของ SK hynix สำหรับตลาด AI
    เปิดตัวผลิตภัณฑ์ NAND 3 สาย: AIN D, AIN P, AIN B
    มุ่งเน้นการใช้งานเฉพาะด้าน เช่น การเก็บข้อมูล, การประมวลผล, และการส่งข้อมูลความเร็วสูง

    AIN D: ความจุสูงสุดในตลาด
    ใช้ 3D QLC NAND เพื่อสร้าง SSD ความจุระดับเพตะไบต์
    ตั้งเป้าแทนที่ nearline HDD สำหรับเซิร์ฟเวอร์ AI

    AIN P: SSD ความเร็วสูงสำหรับ AI inference
    รองรับการประมวลผลแบบละเอียด เช่น vector search
    ความเร็วสูงสุด 100 ล้าน IOPS ผ่าน PCIe 6.0 ภายในปี 2027
    มีข้อจำกัดด้านแบนด์วิดธ์ของ PCIe 6.0 x4 ที่ต้องใช้ x8 หรือ x16 เพื่อให้ถึงเป้าหมาย

    AIN B: เทคโนโลยีใหม่ High Bandwidth Flash
    พัฒนาโดยร่วมมือกับ SanDisk
    เป้าหมายคือให้แบนด์วิดธ์ระดับ HBM แต่ยังไม่มีมาตรฐานกลาง
    เหมาะสำหรับงาน inference ที่ต้องการ throughput สูงโดยไม่ต้องเพิ่ม accelerator

    ความร่วมมือเพื่อผลักดันมาตรฐานใหม่
    SK hynix และ SanDisk จัดงาน HBF Night เพื่อรวมผู้พัฒนา ecosystem
    สะท้อนการเปลี่ยนแปลงของตลาด NAND ที่มุ่งสู่ AI โดยเฉพาะ

    ข้อจำกัดด้านเทคโนโลยีที่ต้องจับตา
    PCIe 6.0 x4 ไม่สามารถรองรับ 100 ล้าน IOPS ได้จริง ต้องใช้ x8 หรือ x16
    AIN B ยังไม่มีตัวเลขประสิทธิภาพหรือกำหนดการวางจำหน่ายที่ชัดเจน
    มาตรฐานของ HBF ยังไม่ถูกกำหนด ทำให้การใช้งานยังไม่แพร่หลาย

    https://www.tomshardware.com/pc-components/ssds/sk-hynix-unveils-ai-nand-strategy-including-gargantuan-petabyte-class-qlc-ssds-ultra-fast-hbf-and-100m-iops-ssds-also-in-the-pipeline
    🧠💾 SK hynix เปิดตัวกลยุทธ์ AI NAND ยุคใหม่ พร้อม SSD ความจุระดับเพตะไบต์ และความเร็วทะลุ 100 ล้าน IOPS ลองจินตนาการว่า AI ไม่ได้แค่ฉลาดขึ้น แต่ยังเร็วขึ้นและจัดการข้อมูลได้มหาศาลแบบที่ฮาร์ดดิสก์ธรรมดาเทียบไม่ติด ล่าสุด SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ได้เปิดตัวกลยุทธ์ใหม่ในงาน Global Summit 2025 ที่จะเปลี่ยนโฉมวงการเก็บข้อมูลสำหรับ AI โดยเฉพาะ พวกเขาแบ่งผลิตภัณฑ์ออกเป็น 3 สายหลัก ได้แก่ AIN D, AIN P และ AIN B ซึ่งแต่ละตัวมีจุดเด่นเฉพาะตัว: 💠 AIN D (Density): ใช้เทคโนโลยี 3D QLC NAND เพื่อสร้าง SSD ที่มีความจุระดับ “เพตะไบต์” สำหรับเก็บข้อมูล AI ขนาดใหญ่ โดยมีเป้าหมายแทนที่ HDD แบบใกล้เคียงเซิร์ฟเวอร์ 💠 AIN P (Performance): SSD ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ เช่นการค้นหาฐานข้อมูลแบบเวกเตอร์ ด้วยความเร็วสูงถึง 100 ล้าน IOPS ผ่าน PCIe 6.0 ภายในปี 2027 💠 AIN B (Bandwidth): ใช้เทคโนโลยี High Bandwidth Flash (HBF) ที่ร่วมพัฒนากับ SanDisk เพื่อให้ได้แบนด์วิดธ์ระดับเดียวกับ HBM แต่ยังไม่มีมาตรฐานกลางหรือตัวเลขประสิทธิภาพที่ชัดเจน นอกจากนั้น SK hynix ยังร่วมมือกับ SanDisk จัดงาน “HBF Night” เพื่อผลักดันการพัฒนา ecosystem ของ NAND สำหรับ AI โดยเฉพาะ ซึ่งสะท้อนถึงแนวโน้มใหม่ที่ผู้ผลิตหน่วยความจำกำลังปรับตัวเพื่อรองรับการเติบโตของ AI อย่างรวดเร็ว และถ้ามองจากภาพรวมของอุตสาหกรรมตอนนี้ เราจะเห็นว่าเทคโนโลยีเก็บข้อมูลกำลังกลายเป็นหัวใจสำคัญของการพัฒนา AI ไม่ใช่แค่เรื่องของชิปประมวลผลอีกต่อไป แต่รวมถึงการจัดเก็บและส่งข้อมูลที่เร็วและใหญ่กว่าที่เคยเป็นมา ✅ กลยุทธ์ใหม่ของ SK hynix สำหรับตลาด AI ➡️ เปิดตัวผลิตภัณฑ์ NAND 3 สาย: AIN D, AIN P, AIN B ➡️ มุ่งเน้นการใช้งานเฉพาะด้าน เช่น การเก็บข้อมูล, การประมวลผล, และการส่งข้อมูลความเร็วสูง ✅ AIN D: ความจุสูงสุดในตลาด ➡️ ใช้ 3D QLC NAND เพื่อสร้าง SSD ความจุระดับเพตะไบต์ ➡️ ตั้งเป้าแทนที่ nearline HDD สำหรับเซิร์ฟเวอร์ AI ✅ AIN P: SSD ความเร็วสูงสำหรับ AI inference ➡️ รองรับการประมวลผลแบบละเอียด เช่น vector search ➡️ ความเร็วสูงสุด 100 ล้าน IOPS ผ่าน PCIe 6.0 ภายในปี 2027 ➡️ มีข้อจำกัดด้านแบนด์วิดธ์ของ PCIe 6.0 x4 ที่ต้องใช้ x8 หรือ x16 เพื่อให้ถึงเป้าหมาย ✅ AIN B: เทคโนโลยีใหม่ High Bandwidth Flash ➡️ พัฒนาโดยร่วมมือกับ SanDisk ➡️ เป้าหมายคือให้แบนด์วิดธ์ระดับ HBM แต่ยังไม่มีมาตรฐานกลาง ➡️ เหมาะสำหรับงาน inference ที่ต้องการ throughput สูงโดยไม่ต้องเพิ่ม accelerator ✅ ความร่วมมือเพื่อผลักดันมาตรฐานใหม่ ➡️ SK hynix และ SanDisk จัดงาน HBF Night เพื่อรวมผู้พัฒนา ecosystem ➡️ สะท้อนการเปลี่ยนแปลงของตลาด NAND ที่มุ่งสู่ AI โดยเฉพาะ ‼️ ข้อจำกัดด้านเทคโนโลยีที่ต้องจับตา ⛔ PCIe 6.0 x4 ไม่สามารถรองรับ 100 ล้าน IOPS ได้จริง ต้องใช้ x8 หรือ x16 ⛔ AIN B ยังไม่มีตัวเลขประสิทธิภาพหรือกำหนดการวางจำหน่ายที่ชัดเจน ⛔ มาตรฐานของ HBF ยังไม่ถูกกำหนด ทำให้การใช้งานยังไม่แพร่หลาย https://www.tomshardware.com/pc-components/ssds/sk-hynix-unveils-ai-nand-strategy-including-gargantuan-petabyte-class-qlc-ssds-ultra-fast-hbf-and-100m-iops-ssds-also-in-the-pipeline
    0 Comments 0 Shares 169 Views 0 Reviews
  • 🏖 Norwegian Cruise Line เตรียมแปลงโฉมเกาะส่วนตัว "Great Stirrup Cay" ใหม่ในช่วงฤดูร้อนปี 2569
    เพิ่มสวนน้ำ Great Tides ขนาดเกือบ 6 เอเคอร์ มูลค่ากว่า 150 ล้านดอลลาร์สหรัฐ

    การต้อนรับสุดพิเศษ เตรียมพร้อมรับรองนักท่องเที่ยวจำนวนมากจากเรือ Norwegian Cruise 🛳

    ดูเรือ Norwegian Cruise ทั้งหมดได้ที่
    https://78s.me/70dc70

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696 (Auto)

    #เรือNorwegianCruise #NorwegianCruiseLine #GreatStirrupCay #GreatTides #NCL #updates #News #CruiseDomain #แพ็คเกจล่องเรือสำราญ
    🏖 Norwegian Cruise Line เตรียมแปลงโฉมเกาะส่วนตัว "Great Stirrup Cay" ใหม่ในช่วงฤดูร้อนปี 2569 เพิ่มสวนน้ำ Great Tides ขนาดเกือบ 6 เอเคอร์ มูลค่ากว่า 150 ล้านดอลลาร์สหรัฐ การต้อนรับสุดพิเศษ เตรียมพร้อมรับรองนักท่องเที่ยวจำนวนมากจากเรือ Norwegian Cruise 🛳 ดูเรือ Norwegian Cruise ทั้งหมดได้ที่ https://78s.me/70dc70 ✅ ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 (Auto) #เรือNorwegianCruise #NorwegianCruiseLine #GreatStirrupCay #GreatTides #NCL #updates #News #CruiseDomain #แพ็คเกจล่องเรือสำราญ
    0 Comments 0 Shares 173 Views 0 Reviews
  • Intel เผชิญปัญหาขาดแคลนการผลิต – เตรียมขึ้นราคาชิปและเน้นส่งมอบให้ศูนย์ข้อมูลก่อนผู้บริโภค

    Intel กำลังเผชิญกับปัญหาการขาดแคลนการผลิตอย่างหนัก โดยเฉพาะในกระบวนการผลิต Intel 7 และ Intel 10 ซึ่งส่งผลให้ไม่สามารถผลิตชิปได้เพียงพอต่อความต้องการทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ส่งผลให้ราคาชิปบางรุ่น เช่น Raptor Lake เริ่มปรับตัวสูงขึ้น และจะยังคงขาดตลาดไปจนถึงปี 2026

    บริษัทตัดสินใจ “จัดลำดับความสำคัญ” โดยจะเน้นการผลิตชิปสำหรับศูนย์ข้อมูลก่อน เช่น Xeon 6 ‘Granite Rapids’ และ Xeon Scalable ‘Emerald Rapids’ เพราะสามารถขายได้ในราคาหลายพันดอลลาร์ต่อหน่วย ในขณะที่ชิปสำหรับผู้บริโภคมีราคาต่ำกว่า $600

    นอกจากนี้ยังมีปัญหาขาดแคลนวัสดุพื้นฐาน เช่น substrate ที่ใช้ในการประกอบแพ็กเกจชิป ซึ่งยิ่งซ้ำเติมปัญหาการผลิตให้รุนแรงขึ้น

    ปัญหาการผลิตของ Intel
    ขาดแคลนกำลังการผลิตใน Intel 7 และ Intel 10
    ส่งผลต่อการผลิตทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล
    ราคาชิป Raptor Lake เริ่มปรับตัวสูงขึ้น
    คาดว่าปัญหาจะลากยาวไปถึงปี 2026

    การจัดลำดับความสำคัญ
    Intel จะเน้นผลิตชิปสำหรับศูนย์ข้อมูลก่อน
    เช่น Xeon 6 ‘Granite Rapids’ และ Xeon ‘Emerald Rapids’
    เพราะขายได้ราคาสูงกว่าชิปผู้บริโภคหลายเท่า
    ชิปสำหรับผู้บริโภคจะถูกลดปริมาณการผลิต

    ปัจจัยซ้ำเติม
    ขาดแคลน substrate ที่ใช้ในการประกอบแพ็กเกจชิป
    ทำให้แม้มี wafer ก็ไม่สามารถผลิตชิปได้ครบวงจร
    ส่งผลให้ราคาชิปเพิ่มขึ้นและสินค้าขาดตลาด

    https://www.tomshardware.com/pc-components/cpus/intel-hamstrung-by-supply-shortages-across-its-business-including-production-capacity-says-it-will-prioritize-data-center-cpus-over-consumer-chips-warns-of-price-hikes
    💥 Intel เผชิญปัญหาขาดแคลนการผลิต – เตรียมขึ้นราคาชิปและเน้นส่งมอบให้ศูนย์ข้อมูลก่อนผู้บริโภค Intel กำลังเผชิญกับปัญหาการขาดแคลนการผลิตอย่างหนัก โดยเฉพาะในกระบวนการผลิต Intel 7 และ Intel 10 ซึ่งส่งผลให้ไม่สามารถผลิตชิปได้เพียงพอต่อความต้องการทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ส่งผลให้ราคาชิปบางรุ่น เช่น Raptor Lake เริ่มปรับตัวสูงขึ้น และจะยังคงขาดตลาดไปจนถึงปี 2026 บริษัทตัดสินใจ “จัดลำดับความสำคัญ” โดยจะเน้นการผลิตชิปสำหรับศูนย์ข้อมูลก่อน เช่น Xeon 6 ‘Granite Rapids’ และ Xeon Scalable ‘Emerald Rapids’ เพราะสามารถขายได้ในราคาหลายพันดอลลาร์ต่อหน่วย ในขณะที่ชิปสำหรับผู้บริโภคมีราคาต่ำกว่า $600 นอกจากนี้ยังมีปัญหาขาดแคลนวัสดุพื้นฐาน เช่น substrate ที่ใช้ในการประกอบแพ็กเกจชิป ซึ่งยิ่งซ้ำเติมปัญหาการผลิตให้รุนแรงขึ้น ✅ ปัญหาการผลิตของ Intel ➡️ ขาดแคลนกำลังการผลิตใน Intel 7 และ Intel 10 ➡️ ส่งผลต่อการผลิตทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ➡️ ราคาชิป Raptor Lake เริ่มปรับตัวสูงขึ้น ➡️ คาดว่าปัญหาจะลากยาวไปถึงปี 2026 ✅ การจัดลำดับความสำคัญ ➡️ Intel จะเน้นผลิตชิปสำหรับศูนย์ข้อมูลก่อน ➡️ เช่น Xeon 6 ‘Granite Rapids’ และ Xeon ‘Emerald Rapids’ ➡️ เพราะขายได้ราคาสูงกว่าชิปผู้บริโภคหลายเท่า ➡️ ชิปสำหรับผู้บริโภคจะถูกลดปริมาณการผลิต ✅ ปัจจัยซ้ำเติม ➡️ ขาดแคลน substrate ที่ใช้ในการประกอบแพ็กเกจชิป ➡️ ทำให้แม้มี wafer ก็ไม่สามารถผลิตชิปได้ครบวงจร ➡️ ส่งผลให้ราคาชิปเพิ่มขึ้นและสินค้าขาดตลาด https://www.tomshardware.com/pc-components/cpus/intel-hamstrung-by-supply-shortages-across-its-business-including-production-capacity-says-it-will-prioritize-data-center-cpus-over-consumer-chips-warns-of-price-hikes
    0 Comments 0 Shares 133 Views 0 Reviews
  • How To Refer To Little People: The Terms To Know

    Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term.

    In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences.

    Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive.

    What is dwarfism?

    An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions.

    Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower.

    What causes dwarfism?

    The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t.
    What do people with dwarfism prefer to be called?

    First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name.

    Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to.

    Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms.

    Here are some of the most common and widely accepted terms.

    dwarf and person with dwarfism

    Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity.

    Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism.

    While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions).

    It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature).

    little person, little people

    Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with.

    Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia.

    The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World.

    Although such terms are now widely used and preferred, keep in mind that personal preferences vary.

    person of short stature and short-statured person

    Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case.

    These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland.

    Which term should I use?

    Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name.

    In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences.

    Offensive terms

    Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.)

    Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether.

    That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example).

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    How To Refer To Little People: The Terms To Know Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term. In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences. Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive. What is dwarfism? An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions. Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower. What causes dwarfism? The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t. What do people with dwarfism prefer to be called? First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name. Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to. Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms. Here are some of the most common and widely accepted terms. dwarf and person with dwarfism Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity. Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism. While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions). It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature). little person, little people Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with. Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia. The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World. Although such terms are now widely used and preferred, keep in mind that personal preferences vary. person of short stature and short-statured person Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case. These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland. Which term should I use? Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name. In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences. Offensive terms Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.) Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether. That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example). สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 310 Views 0 Reviews
  • TP-Link เปิดตัว Archer GE800 และ GE400 – เราเตอร์ Wi-Fi 7 สำหรับเกมเมอร์ พร้อมดีไซน์ RGB และราคาจับต้องได้

    TP-Link เปิดตัวเราเตอร์เกมมิ่งรุ่นใหม่ในงาน Computex 2024 ได้แก่ Archer GE800 และ Archer GE400 โดยทั้งสองรุ่นรองรับ Wi-Fi 7 ซึ่งเป็นมาตรฐานใหม่ที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูง

    Archer GE800 เป็นรุ่นเรือธงแบบ Tri-band ที่ให้ความเร็วรวมสูงสุดถึง 19 Gbps พร้อมพอร์ต 10G และ 2.5G รวมถึงดีไซน์ RGB ที่ปรับแต่งได้ ส่วน Archer GE400 เป็นรุ่นรองที่มีราคาย่อมเยา แต่ยังคงประสิทธิภาพสูงด้วย Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps และพอร์ต 2.5G สองช่อง

    ทั้งสองรุ่นมาพร้อมฟีเจอร์ Game Panel สำหรับควบคุมการตั้งค่าเกมโดยเฉพาะ และรองรับเทคโนโลยี Multi-Link Operation (MLO) ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรในการเล่นเกมและสตรีมมิ่ง

    สรุปเนื้อหาเป็นหัวข้อแบบ bullet:

    การเปิดตัว Archer GE800 และ GE400
    GE800 เป็นรุ่น Tri-band Wi-Fi 7 ความเร็วรวม 19 Gbps
    GE400 เป็นรุ่น Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps
    ทั้งสองรุ่นมีพอร์ต 2.5G และดีไซน์ RGB ปรับแต่งได้
    มาพร้อม Game Panel สำหรับควบคุมการตั้งค่าเกม

    เทคโนโลยี Wi-Fi 7 และฟีเจอร์เด่น
    รองรับ Multi-Link Operation (MLO) เชื่อมต่อหลายย่านความถี่พร้อมกัน
    ลด latency และเพิ่มความเสถียรในการเล่นเกม
    เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูงที่ต้องการความเร็วและเสถียรภาพ

    ความคุ้มค่าและการใช้งาน
    GE400 เป็นตัวเลือกที่ราคาย่อมเยาแต่ยังคงประสิทธิภาพสูง
    GE800 เหมาะสำหรับผู้ที่ต้องการประสิทธิภาพสูงสุดและพอร์ตระดับ 10G
    ดีไซน์ RGB เพิ่มความโดดเด่นให้กับเซ็ตอัปเกมมิ่ง

    ข้อควรระวังและความท้าทาย
    Wi-Fi 7 ยังอยู่ในช่วงเริ่มต้น อุปกรณ์ที่รองรับอาจยังมีจำกัด
    การใช้งานฟีเจอร์ขั้นสูงต้องมีการตั้งค่าและอุปกรณ์ที่รองรับ
    ราคาของ GE800 อาจสูงเกินไปสำหรับผู้ใช้ทั่วไป
    การใช้งานพอร์ต 10G ต้องมีอุปกรณ์เครือข่ายที่รองรับด้วย

    https://www.tomshardware.com/networking/routers/tp-link-launches-archer-ge400-wi-fi-7-gaming-router-dual-band-router-hits-more-affordable-price-point-includes-2-5-gbe-ports-and-rgb-lighting
    📶 TP-Link เปิดตัว Archer GE800 และ GE400 – เราเตอร์ Wi-Fi 7 สำหรับเกมเมอร์ พร้อมดีไซน์ RGB และราคาจับต้องได้ TP-Link เปิดตัวเราเตอร์เกมมิ่งรุ่นใหม่ในงาน Computex 2024 ได้แก่ Archer GE800 และ Archer GE400 โดยทั้งสองรุ่นรองรับ Wi-Fi 7 ซึ่งเป็นมาตรฐานใหม่ที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูง Archer GE800 เป็นรุ่นเรือธงแบบ Tri-band ที่ให้ความเร็วรวมสูงสุดถึง 19 Gbps พร้อมพอร์ต 10G และ 2.5G รวมถึงดีไซน์ RGB ที่ปรับแต่งได้ ส่วน Archer GE400 เป็นรุ่นรองที่มีราคาย่อมเยา แต่ยังคงประสิทธิภาพสูงด้วย Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps และพอร์ต 2.5G สองช่อง ทั้งสองรุ่นมาพร้อมฟีเจอร์ Game Panel สำหรับควบคุมการตั้งค่าเกมโดยเฉพาะ และรองรับเทคโนโลยี Multi-Link Operation (MLO) ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรในการเล่นเกมและสตรีมมิ่ง สรุปเนื้อหาเป็นหัวข้อแบบ bullet: ✅ การเปิดตัว Archer GE800 และ GE400 ➡️ GE800 เป็นรุ่น Tri-band Wi-Fi 7 ความเร็วรวม 19 Gbps ➡️ GE400 เป็นรุ่น Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps ➡️ ทั้งสองรุ่นมีพอร์ต 2.5G และดีไซน์ RGB ปรับแต่งได้ ➡️ มาพร้อม Game Panel สำหรับควบคุมการตั้งค่าเกม ✅ เทคโนโลยี Wi-Fi 7 และฟีเจอร์เด่น ➡️ รองรับ Multi-Link Operation (MLO) เชื่อมต่อหลายย่านความถี่พร้อมกัน ➡️ ลด latency และเพิ่มความเสถียรในการเล่นเกม ➡️ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูงที่ต้องการความเร็วและเสถียรภาพ ✅ ความคุ้มค่าและการใช้งาน ➡️ GE400 เป็นตัวเลือกที่ราคาย่อมเยาแต่ยังคงประสิทธิภาพสูง ➡️ GE800 เหมาะสำหรับผู้ที่ต้องการประสิทธิภาพสูงสุดและพอร์ตระดับ 10G ➡️ ดีไซน์ RGB เพิ่มความโดดเด่นให้กับเซ็ตอัปเกมมิ่ง ‼️ ข้อควรระวังและความท้าทาย ⛔ Wi-Fi 7 ยังอยู่ในช่วงเริ่มต้น อุปกรณ์ที่รองรับอาจยังมีจำกัด ⛔ การใช้งานฟีเจอร์ขั้นสูงต้องมีการตั้งค่าและอุปกรณ์ที่รองรับ ⛔ ราคาของ GE800 อาจสูงเกินไปสำหรับผู้ใช้ทั่วไป ⛔ การใช้งานพอร์ต 10G ต้องมีอุปกรณ์เครือข่ายที่รองรับด้วย https://www.tomshardware.com/networking/routers/tp-link-launches-archer-ge400-wi-fi-7-gaming-router-dual-band-router-hits-more-affordable-price-point-includes-2-5-gbe-ports-and-rgb-lighting
    0 Comments 0 Shares 137 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 231 Views 0 Reviews
  • "HyperSpace Trackpad Pro: แทร็คแพดสุดล้ำสำหรับผู้ใช้ Windows ที่อยากได้สัมผัสแบบ Apple"

    Hyper เปิดตัว HyperSpace Trackpad Pro อุปกรณ์เสริมใหม่ที่ออกแบบมาเพื่อเป็นทางเลือกแทน Apple Magic Trackpad สำหรับผู้ใช้ Windows โดยเฉพาะ ด้วยราคาประมาณ $150 และฟีเจอร์ระดับพรีเมียมที่รวมทั้ง haptic feedback, pressure sensitivity และการรองรับ multi-touch gesture แบบเต็มรูปแบบ

    ตัวแทร็คแพดผลิตจาก CNC-aluminum พร้อมพื้นผิวกระจกขัดเรียบ มีขนาด 166.9 x 103.4 x 13 มม. และน้ำหนัก 300 กรัม ใช้ Bluetooth 5.2 เชื่อมต่อกับอุปกรณ์ และมีแบตเตอรี่ 1,000mAh ที่ใช้งานได้ถึง 30 วันต่อการชาร์จหนึ่งครั้ง

    จุดเด่นคือระบบ piezo haptic รุ่นที่ 3 ที่ให้ความรู้สึกคลิกทั่วทั้งพื้นผิว พร้อมการปรับความไวของแรงกด และการตั้งค่า deep-click zones ผ่านซอฟต์แวร์ Hydra Connect ซึ่งรองรับโปรไฟล์เฉพาะสำหรับแอปยอดนิยม เช่น Adobe Photoshop, Premiere Pro, Illustrator, Microsoft Office, Teams และ Figma

    คุณสมบัติหลักของ HyperSpace Trackpad Pro
    รองรับ multi-touch gesture บน Windows อย่างเต็มรูปแบบ
    มี haptic feedback และ pressure sensitivity
    ใช้ Bluetooth 5.2 เชื่อมต่อ
    แบตเตอรี่ 1,000mAh ใช้งานได้ ~30 วัน
    ผลิตจาก CNC-aluminum และพื้นผิวกระจกขัดเรียบ

    ระบบสัมผัสและการตั้งค่า
    ใช้ piezo haptic รุ่นที่ 3 ให้คลิกทั่วพื้นผิว
    ปรับความไวของแรงกดได้ตามต้องการ
    มี force sensing matrix สำหรับการตั้งค่า deep-click zones
    ใช้ซอฟต์แวร์ Hydra Connect ตั้งค่าโปรไฟล์เฉพาะแอป

    การใช้งานร่วมกับระบบอื่น
    รองรับ macOS สำหรับการคลิกและนำทางพื้นฐาน
    มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม
    สามารถตั้งค่า corner shortcuts และ gesture เฉพาะแอป

    การเปิดตัวและราคา
    เปิดให้ pre-order ผ่าน Kickstarter แล้ว
    ราคาเริ่มต้นที่ $109 สำหรับ Super Early Bird
    Creator Pack ราคา $180 มาพร้อม SSD enclosure
    เริ่มจัดส่งในไตรมาสแรกของปี 2026

    https://www.tomshardware.com/peripherals/the-usd150-external-hyperspace-trackpad-pro-is-an-apple-magic-trackpad-alternative-for-windows-users-with-haptic-feedback-and-pressure-sensitivity-crowdfunded-peripheral-ships-in-q1-2026
    🖱️ "HyperSpace Trackpad Pro: แทร็คแพดสุดล้ำสำหรับผู้ใช้ Windows ที่อยากได้สัมผัสแบบ Apple" Hyper เปิดตัว HyperSpace Trackpad Pro อุปกรณ์เสริมใหม่ที่ออกแบบมาเพื่อเป็นทางเลือกแทน Apple Magic Trackpad สำหรับผู้ใช้ Windows โดยเฉพาะ ด้วยราคาประมาณ $150 และฟีเจอร์ระดับพรีเมียมที่รวมทั้ง haptic feedback, pressure sensitivity และการรองรับ multi-touch gesture แบบเต็มรูปแบบ ตัวแทร็คแพดผลิตจาก CNC-aluminum พร้อมพื้นผิวกระจกขัดเรียบ มีขนาด 166.9 x 103.4 x 13 มม. และน้ำหนัก 300 กรัม ใช้ Bluetooth 5.2 เชื่อมต่อกับอุปกรณ์ และมีแบตเตอรี่ 1,000mAh ที่ใช้งานได้ถึง 30 วันต่อการชาร์จหนึ่งครั้ง จุดเด่นคือระบบ piezo haptic รุ่นที่ 3 ที่ให้ความรู้สึกคลิกทั่วทั้งพื้นผิว พร้อมการปรับความไวของแรงกด และการตั้งค่า deep-click zones ผ่านซอฟต์แวร์ Hydra Connect ซึ่งรองรับโปรไฟล์เฉพาะสำหรับแอปยอดนิยม เช่น Adobe Photoshop, Premiere Pro, Illustrator, Microsoft Office, Teams และ Figma ✅ คุณสมบัติหลักของ HyperSpace Trackpad Pro ➡️ รองรับ multi-touch gesture บน Windows อย่างเต็มรูปแบบ ➡️ มี haptic feedback และ pressure sensitivity ➡️ ใช้ Bluetooth 5.2 เชื่อมต่อ ➡️ แบตเตอรี่ 1,000mAh ใช้งานได้ ~30 วัน ➡️ ผลิตจาก CNC-aluminum และพื้นผิวกระจกขัดเรียบ ✅ ระบบสัมผัสและการตั้งค่า ➡️ ใช้ piezo haptic รุ่นที่ 3 ให้คลิกทั่วพื้นผิว ➡️ ปรับความไวของแรงกดได้ตามต้องการ ➡️ มี force sensing matrix สำหรับการตั้งค่า deep-click zones ➡️ ใช้ซอฟต์แวร์ Hydra Connect ตั้งค่าโปรไฟล์เฉพาะแอป ✅ การใช้งานร่วมกับระบบอื่น ➡️ รองรับ macOS สำหรับการคลิกและนำทางพื้นฐาน ➡️ มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม ➡️ สามารถตั้งค่า corner shortcuts และ gesture เฉพาะแอป ✅ การเปิดตัวและราคา ➡️ เปิดให้ pre-order ผ่าน Kickstarter แล้ว ➡️ ราคาเริ่มต้นที่ $109 สำหรับ Super Early Bird ➡️ Creator Pack ราคา $180 มาพร้อม SSD enclosure ➡️ เริ่มจัดส่งในไตรมาสแรกของปี 2026 https://www.tomshardware.com/peripherals/the-usd150-external-hyperspace-trackpad-pro-is-an-apple-magic-trackpad-alternative-for-windows-users-with-haptic-feedback-and-pressure-sensitivity-crowdfunded-peripheral-ships-in-q1-2026
    0 Comments 0 Shares 195 Views 0 Reviews
  • Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference

    You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too?

    Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use.

    Join as we serve up the answers to these questions and more:

    What defines ice cream?
    What is the difference between gelato and ice cream?
    How is ice cream different from frozen yogurt?
    Is sherbet a kind of ice cream?
    What is the difference between sherbet and sorbet?
    How is gelato different from sorbet?
    What is the difference between sorbet and ice cream?

    Quick summary

    We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs.

    What is the difference between gelato and ice cream?

    Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products.

    That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage.

    Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.”

    Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream.

    frozen yogurt vs. ice cream

    Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it.

    Is sherbet ice cream?

    Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.)

    Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    Get the inside scoop

    Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too? Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use. Join as we serve up the answers to these questions and more: What defines ice cream? What is the difference between gelato and ice cream? How is ice cream different from frozen yogurt? Is sherbet a kind of ice cream? What is the difference between sherbet and sorbet? How is gelato different from sorbet? What is the difference between sorbet and ice cream? Quick summary We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs. What is the difference between gelato and ice cream? Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products. That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage. Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.” Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream. frozen yogurt vs. ice cream Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it. Is sherbet ice cream? Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.) Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. Get the inside scoop Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 278 Views 0 Reviews
  • “BlackRock, Microsoft, NVIDIA และ xAI ร่วมซื้อกิจการ Aligned Data Centers มูลค่า $40B” — ขยายศักยภาพศูนย์ข้อมูล AI สู่ 5GW ทั่วสหรัฐฯ

    กลุ่มบริษัทเทคโนโลยีและการเงินระดับโลก ได้แก่ BlackRock, Microsoft, NVIDIA และ xAI ของ Elon Musk ได้ร่วมมือกันเข้าซื้อกิจการ Aligned Data Centers ด้วยมูลค่ารวมกว่า 40,000 ล้านดอลลาร์สหรัฐฯ เพื่อเสริมกำลังโครงสร้างพื้นฐานด้าน AI และการประมวลผลขั้นสูง

    Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่มีความเชี่ยวชาญด้านการออกแบบแบบ modular และระบบระบายความร้อนที่มีประสิทธิภาพสูง โดยมีศูนย์ข้อมูลที่เปิดใช้งานแล้วและอยู่ระหว่างการพัฒนา รวมกันกว่า 5 กิกะวัตต์ (GW) ซึ่งถือเป็นหนึ่งในเครือข่ายที่ใหญ่ที่สุดในสหรัฐฯ

    ดีลนี้สะท้อนถึงความต้องการที่เพิ่มขึ้นอย่างรวดเร็วของศูนย์ข้อมูลที่รองรับ GPU และระบบ AI ขนาดใหญ่ โดยเฉพาะจากบริษัทที่กำลังพัฒนาโมเดลภาษาและระบบปัญญาประดิษฐ์ขั้นสูง เช่น xAI และ Microsoft Azure

    การลงทุนครั้งนี้ยังช่วยให้ Aligned สามารถขยายศูนย์ข้อมูลไปยังพื้นที่ใหม่ ๆ เช่น Chicago, Dallas, Salt Lake City และ Phoenix โดยเน้นการใช้พลังงานหมุนเวียนและระบบระบายความร้อนแบบ liquid-cooling เพื่อรองรับ GPU ที่มี TDP สูง

    BlackRock ซึ่งเป็นผู้ถือหุ้นหลักในดีลนี้ มองว่าการลงทุนในโครงสร้างพื้นฐาน AI เป็น “สินทรัพย์ระยะยาว” ที่จะสร้างผลตอบแทนอย่างมั่นคงในยุคที่ข้อมูลกลายเป็นเชื้อเพลิงของเศรษฐกิจ

    ข้อมูลในข่าว
    BlackRock, Microsoft, NVIDIA และ xAI ร่วมซื้อกิจการ Aligned Data Centers มูลค่า $40B
    Aligned มีศูนย์ข้อมูลรวมกว่า 5GW ทั้งที่เปิดใช้งานและอยู่ระหว่างการพัฒนา
    ศูนย์ข้อมูลรองรับ GPU และระบบ AI ขนาดใหญ่
    Aligned ใช้ระบบ modular และ liquid-cooling เพื่อรองรับ TDP สูง
    มีแผนขยายไปยังเมืองใหม่ เช่น Chicago, Dallas, Salt Lake City และ Phoenix
    เน้นการใช้พลังงานหมุนเวียนและระบบระบายความร้อนประสิทธิภาพสูง
    BlackRock มองว่าโครงสร้างพื้นฐาน AI เป็นสินทรัพย์ระยะยาว
    ดีลนี้สะท้อนความต้องการศูนย์ข้อมูลที่รองรับ AI ที่เพิ่มขึ้นทั่วโลก

    https://www.tomshardware.com/tech-industry/artificial-intelligence/groups-including-blackrock-microsoft-nvidia-and-xai-join-forces-to-acquire-aligned-data-centers-usd40b-deal-delivers-5gw-of-operational-and-planned-data-center-capacity
    🏢 “BlackRock, Microsoft, NVIDIA และ xAI ร่วมซื้อกิจการ Aligned Data Centers มูลค่า $40B” — ขยายศักยภาพศูนย์ข้อมูล AI สู่ 5GW ทั่วสหรัฐฯ กลุ่มบริษัทเทคโนโลยีและการเงินระดับโลก ได้แก่ BlackRock, Microsoft, NVIDIA และ xAI ของ Elon Musk ได้ร่วมมือกันเข้าซื้อกิจการ Aligned Data Centers ด้วยมูลค่ารวมกว่า 40,000 ล้านดอลลาร์สหรัฐฯ เพื่อเสริมกำลังโครงสร้างพื้นฐานด้าน AI และการประมวลผลขั้นสูง Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่มีความเชี่ยวชาญด้านการออกแบบแบบ modular และระบบระบายความร้อนที่มีประสิทธิภาพสูง โดยมีศูนย์ข้อมูลที่เปิดใช้งานแล้วและอยู่ระหว่างการพัฒนา รวมกันกว่า 5 กิกะวัตต์ (GW) ซึ่งถือเป็นหนึ่งในเครือข่ายที่ใหญ่ที่สุดในสหรัฐฯ ดีลนี้สะท้อนถึงความต้องการที่เพิ่มขึ้นอย่างรวดเร็วของศูนย์ข้อมูลที่รองรับ GPU และระบบ AI ขนาดใหญ่ โดยเฉพาะจากบริษัทที่กำลังพัฒนาโมเดลภาษาและระบบปัญญาประดิษฐ์ขั้นสูง เช่น xAI และ Microsoft Azure การลงทุนครั้งนี้ยังช่วยให้ Aligned สามารถขยายศูนย์ข้อมูลไปยังพื้นที่ใหม่ ๆ เช่น Chicago, Dallas, Salt Lake City และ Phoenix โดยเน้นการใช้พลังงานหมุนเวียนและระบบระบายความร้อนแบบ liquid-cooling เพื่อรองรับ GPU ที่มี TDP สูง BlackRock ซึ่งเป็นผู้ถือหุ้นหลักในดีลนี้ มองว่าการลงทุนในโครงสร้างพื้นฐาน AI เป็น “สินทรัพย์ระยะยาว” ที่จะสร้างผลตอบแทนอย่างมั่นคงในยุคที่ข้อมูลกลายเป็นเชื้อเพลิงของเศรษฐกิจ ✅ ข้อมูลในข่าว ➡️ BlackRock, Microsoft, NVIDIA และ xAI ร่วมซื้อกิจการ Aligned Data Centers มูลค่า $40B ➡️ Aligned มีศูนย์ข้อมูลรวมกว่า 5GW ทั้งที่เปิดใช้งานและอยู่ระหว่างการพัฒนา ➡️ ศูนย์ข้อมูลรองรับ GPU และระบบ AI ขนาดใหญ่ ➡️ Aligned ใช้ระบบ modular และ liquid-cooling เพื่อรองรับ TDP สูง ➡️ มีแผนขยายไปยังเมืองใหม่ เช่น Chicago, Dallas, Salt Lake City และ Phoenix ➡️ เน้นการใช้พลังงานหมุนเวียนและระบบระบายความร้อนประสิทธิภาพสูง ➡️ BlackRock มองว่าโครงสร้างพื้นฐาน AI เป็นสินทรัพย์ระยะยาว ➡️ ดีลนี้สะท้อนความต้องการศูนย์ข้อมูลที่รองรับ AI ที่เพิ่มขึ้นทั่วโลก https://www.tomshardware.com/tech-industry/artificial-intelligence/groups-including-blackrock-microsoft-nvidia-and-xai-join-forces-to-acquire-aligned-data-centers-usd40b-deal-delivers-5gw-of-operational-and-planned-data-center-capacity
    0 Comments 0 Shares 224 Views 0 Reviews
  • “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10”

    ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited)

    หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน

    นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU)

    Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025
    รวมถึง 6 ช่องโหว่ Zero-Day

    4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited)
    เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting)

    ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์
    เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging

    Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025
    ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU

    Microsoft แนะนำให้อัปเดตเป็น Windows 11
    เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง

    ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที
    โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร

    https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    🛠️ “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10” ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited) หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU) ✅ Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025 ➡️ รวมถึง 6 ช่องโหว่ Zero-Day ✅ 4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited) ➡️ เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting) ✅ ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์ ➡️ เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging ✅ Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025 ➡️ ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU ✅ Microsoft แนะนำให้อัปเดตเป็น Windows 11 ➡️ เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง ✅ ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที ➡️ โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    SECURITYONLINE.INFO
    October Patch Tuesday: Microsoft Fixes 6 Zero-Days, Including 4 Actively Exploited Flaws, as Windows 10 Reaches End-of-Life
    Microsoft patched 193 vulnerabilities this month, including six zero-days (four exploited) and issued the final update for Windows 10 (KB5066791).
    0 Comments 0 Shares 128 Views 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 525 Views 0 Reviews
  • “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที”

    บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร

    ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET

    เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ

    Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization

    แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ

    ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox
    ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login
    ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406)
    Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว
    การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server
    ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่
    ยังไม่มี patch อย่างเป็นทางการจาก Gladinet
    Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี

    ข้อมูลเสริมจากภายนอก
    ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ
    Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี
    LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์
    Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState
    การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์

    https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    🕵️ “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที” บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox ➡️ ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login ➡️ ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406) ➡️ Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว ➡️ การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server ➡️ ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่ ➡️ ยังไม่มี patch อย่างเป็นทางการจาก Gladinet ➡️ Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ ➡️ Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี ➡️ LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์ ➡️ Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState ➡️ การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์ https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    SECURITYONLINE.INFO
    Exploited Zero-Day: Gladinet/Triofox Flaw CVE-2025-11371 Allows RCE via LFI
    A Zero-Day LFI flaw (CVE-2025-11371) in Gladinet/Triofox is being actively exploited. Attackers retrieve the Web.config machine key to chain into an unauthenticated RCE exploit.
    0 Comments 0 Shares 171 Views 0 Reviews
  • “Asus เผยเบื้องหลังการสร้าง ROG Astral RTX 5090D — การ์ดจอทองคำหนัก 5 กิโล มูลค่าครึ่งล้านดอลลาร์”

    ในโลกของฮาร์ดแวร์ที่เต็มไปด้วยการแข่งขันด้านประสิทธิภาพและดีไซน์ Asus ได้สร้างปรากฏการณ์ใหม่ด้วยการเปิดตัว ROG Astral RTX 5090D รุ่นพิเศษที่ถือเป็น “การ์ดจอที่แพงที่สุดในโลก” ด้วยมูลค่ากว่า $500,000 หรือราว 18 ล้านบาท โดยการ์ดใบนี้ถูกสร้างขึ้นจากทองคำแท้หนักถึง 5 กิโลกรัม และมีน้ำหนักรวมกว่า 7.6 กิโลกรัม

    เบื้องหลังการสร้างมาจากโปรเจกต์ร่วมระหว่าง Asus ROG China และอินฟลูเอนเซอร์ชื่อ Uncle Tony ซึ่งเผยขั้นตอนการผลิตผ่านวิดีโอที่แสดงให้เห็นการหลอมทอง การหล่อแม่พิมพ์ และการประกอบชิ้นส่วนอย่างละเอียด โดยใช้เวลาหลายเดือนและผ่านความล้มเหลวหลายครั้งก่อนจะสำเร็จ

    การ์ดรุ่นนี้ใช้โครงสร้างของ ROG Astral รุ่นปกติเป็นต้นแบบ ก่อนจะเปลี่ยนทุกชิ้นส่วนภายนอกให้เป็นทองคำแท้ รวมถึงการชุบทองในระบบระบายความร้อนด้วยฟินจำนวนมาก ผลลัพธ์คือการ์ดจอที่ทั้งหรูหราและหนักแน่น พร้อมลวดลายมงคลและโลโก้ ROG ที่ลงอีนาเมลอย่างประณีต

    เดิมทีการ์ดใบนี้ตั้งใจจะนำไปประมูลเพื่อการกุศล แต่สุดท้ายถูกซื้อโดยนักสะสมส่วนตัว โดยรายได้บางส่วนจะนำไปบริจาคให้กับโครงการเพื่อการศึกษาของเด็กในพื้นที่ชนบทผ่าน Bilibili Charity

    ข้อมูลสำคัญจากข่าว
    Asus สร้าง ROG Astral RTX 5090D รุ่นพิเศษจากทองคำแท้หนัก 5 กิโลกรัม
    น้ำหนักรวมของการ์ดอยู่ที่ 7.6 กิโลกรัม
    มูลค่ารวมของการ์ดประมาณ $500,000 หรือราว 18 ล้านบาท
    ใช้โครงสร้างจาก ROG Astral รุ่นปกติ แล้วเปลี่ยนชิ้นส่วนภายนอกเป็นทองคำ
    ระบบระบายความร้อนถูกชุบทอง และมีฟินจำนวนมาก
    ลวดลายบนการ์ดเป็นลายมงคล พร้อมโลโก้ ROG ที่ลงอีนาเมล
    โปรเจกต์ใช้เวลาหลายเดือนและผ่านการหล่อผิดพลาดหลายครั้ง
    เดิมตั้งใจนำไปประมูลเพื่อการกุศล แต่ถูกซื้อโดยนักสะสมส่วนตัว
    รายได้บางส่วนจะบริจาคให้ Bilibili Charity เพื่อช่วยเหลือเด็กในพื้นที่ชนบท

    ข้อมูลเสริมจากภายนอก
    Asus เคยเปิดตัวรุ่น Dhahab Edition ที่ใช้ทองคำเพียง 6.5 กรัม มูลค่าราว $700
    รุ่น Dhahab เคยถูกนำไปประมูลได้สูงถึง $24,200
    การ์ดรุ่นทองคำนี้ใช้เทคนิค sand-mold casting ซึ่งให้พื้นผิวหยาบแบบศิลป์
    RTX 5090D รุ่นปกติใช้สถาปัตยกรรม Blackwell และรองรับ DLSS 4
    การ์ดรุ่นนี้ไม่เหมาะกับการใช้งานทั่วไป เน้นสำหรับนักสะสมและโชว์ตัว

    https://www.tomshardware.com/pc-components/gpus/asus-reveals-how-usd500-000-rog-astral-rtx-5090d-was-made-worlds-most-expensive-gpu-is-hewn-from-5kg-of-pure-gold
    💰 “Asus เผยเบื้องหลังการสร้าง ROG Astral RTX 5090D — การ์ดจอทองคำหนัก 5 กิโล มูลค่าครึ่งล้านดอลลาร์” ในโลกของฮาร์ดแวร์ที่เต็มไปด้วยการแข่งขันด้านประสิทธิภาพและดีไซน์ Asus ได้สร้างปรากฏการณ์ใหม่ด้วยการเปิดตัว ROG Astral RTX 5090D รุ่นพิเศษที่ถือเป็น “การ์ดจอที่แพงที่สุดในโลก” ด้วยมูลค่ากว่า $500,000 หรือราว 18 ล้านบาท โดยการ์ดใบนี้ถูกสร้างขึ้นจากทองคำแท้หนักถึง 5 กิโลกรัม และมีน้ำหนักรวมกว่า 7.6 กิโลกรัม เบื้องหลังการสร้างมาจากโปรเจกต์ร่วมระหว่าง Asus ROG China และอินฟลูเอนเซอร์ชื่อ Uncle Tony ซึ่งเผยขั้นตอนการผลิตผ่านวิดีโอที่แสดงให้เห็นการหลอมทอง การหล่อแม่พิมพ์ และการประกอบชิ้นส่วนอย่างละเอียด โดยใช้เวลาหลายเดือนและผ่านความล้มเหลวหลายครั้งก่อนจะสำเร็จ การ์ดรุ่นนี้ใช้โครงสร้างของ ROG Astral รุ่นปกติเป็นต้นแบบ ก่อนจะเปลี่ยนทุกชิ้นส่วนภายนอกให้เป็นทองคำแท้ รวมถึงการชุบทองในระบบระบายความร้อนด้วยฟินจำนวนมาก ผลลัพธ์คือการ์ดจอที่ทั้งหรูหราและหนักแน่น พร้อมลวดลายมงคลและโลโก้ ROG ที่ลงอีนาเมลอย่างประณีต เดิมทีการ์ดใบนี้ตั้งใจจะนำไปประมูลเพื่อการกุศล แต่สุดท้ายถูกซื้อโดยนักสะสมส่วนตัว โดยรายได้บางส่วนจะนำไปบริจาคให้กับโครงการเพื่อการศึกษาของเด็กในพื้นที่ชนบทผ่าน Bilibili Charity ✅ ข้อมูลสำคัญจากข่าว ➡️ Asus สร้าง ROG Astral RTX 5090D รุ่นพิเศษจากทองคำแท้หนัก 5 กิโลกรัม ➡️ น้ำหนักรวมของการ์ดอยู่ที่ 7.6 กิโลกรัม ➡️ มูลค่ารวมของการ์ดประมาณ $500,000 หรือราว 18 ล้านบาท ➡️ ใช้โครงสร้างจาก ROG Astral รุ่นปกติ แล้วเปลี่ยนชิ้นส่วนภายนอกเป็นทองคำ ➡️ ระบบระบายความร้อนถูกชุบทอง และมีฟินจำนวนมาก ➡️ ลวดลายบนการ์ดเป็นลายมงคล พร้อมโลโก้ ROG ที่ลงอีนาเมล ➡️ โปรเจกต์ใช้เวลาหลายเดือนและผ่านการหล่อผิดพลาดหลายครั้ง ➡️ เดิมตั้งใจนำไปประมูลเพื่อการกุศล แต่ถูกซื้อโดยนักสะสมส่วนตัว ➡️ รายได้บางส่วนจะบริจาคให้ Bilibili Charity เพื่อช่วยเหลือเด็กในพื้นที่ชนบท ✅ ข้อมูลเสริมจากภายนอก ➡️ Asus เคยเปิดตัวรุ่น Dhahab Edition ที่ใช้ทองคำเพียง 6.5 กรัม มูลค่าราว $700 ➡️ รุ่น Dhahab เคยถูกนำไปประมูลได้สูงถึง $24,200 ➡️ การ์ดรุ่นทองคำนี้ใช้เทคนิค sand-mold casting ซึ่งให้พื้นผิวหยาบแบบศิลป์ ➡️ RTX 5090D รุ่นปกติใช้สถาปัตยกรรม Blackwell และรองรับ DLSS 4 ➡️ การ์ดรุ่นนี้ไม่เหมาะกับการใช้งานทั่วไป เน้นสำหรับนักสะสมและโชว์ตัว https://www.tomshardware.com/pc-components/gpus/asus-reveals-how-usd500-000-rog-astral-rtx-5090d-was-made-worlds-most-expensive-gpu-is-hewn-from-5kg-of-pure-gold
    WWW.TOMSHARDWARE.COM
    Asus reveals how $500,000 ROG Astral RTX 5090D was made — world's most expensive GPU is hewn from 5KG of pure gold
    Asus influencer Uncle Tony built it, and a private collector has already bought it, with proceeds going to charity.
    0 Comments 0 Shares 276 Views 0 Reviews
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 Comments 0 Shares 399 Views 0 Reviews
More Results