• หัวข้อข่าว: “OpenAI เรียกร้องให้สหรัฐสร้างไฟฟ้าเพิ่ม 100 GW ต่อปี – ชี้พลังงานคืออาวุธลับในสงคราม AI กับจีน”

    OpenAI ได้ออกแถลงการณ์ล่าสุดผ่านบล็อก “Seizing the AI Opportunity” พร้อมยื่นข้อเสนอถึงทำเนียบขาว เรียกร้องให้สหรัฐอเมริกาเร่งสร้างกำลังผลิตไฟฟ้าเพิ่มขึ้นถึง 100 กิกะวัตต์ต่อปี เพื่อรับมือกับการแข่งขันด้าน AI กับจีน โดยระบุว่า “ไฟฟ้าไม่ใช่แค่สาธารณูปโภค แต่คือทรัพย์สินเชิงยุทธศาสตร์” ที่จะกำหนดผู้นำเทคโนโลยีแห่งอนาคต

    OpenAI เตือนว่า “ช่องว่างพลังงาน” หรือ “electron gap” กำลังขยายตัวอย่างน่ากังวล โดยในปี 2024 จีนเพิ่มกำลังผลิตไฟฟ้าใหม่ถึง 429 GW ขณะที่สหรัฐเพิ่มเพียง 51 GW ซึ่งอาจทำให้สหรัฐเสียเปรียบในการพัฒนาโครงสร้างพื้นฐาน AI ที่ต้องใช้พลังงานมหาศาล

    นอกจากการเรียกร้องให้สร้างโรงไฟฟ้าใหม่ OpenAI ยังเสนอให้เร่งกระบวนการอนุมัติโครงการพลังงานโดยใช้ AI ช่วยตรวจสอบเอกสารและลดขั้นตอนราชการ พร้อมเสนอให้ใช้ “อำนาจฉุกเฉิน” เพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม โดยเฉพาะโครงการที่ตั้งอยู่บนที่ดินของรัฐบาลกลาง

    OpenAI ยังเสนอให้จัดตั้ง “คลังสำรองวัตถุดิบ” สำหรับโครงสร้างพื้นฐาน AI เช่น ทองแดง อะลูมิเนียม และแร่หายาก เพื่อป้องกันการพึ่งพาจีนในด้านวัตถุดิบที่สำคัญ

    ข้อเสนอหลักจาก OpenAI
    สร้างกำลังผลิตไฟฟ้าเพิ่ม 100 GW ต่อปี
    ใช้ AI ช่วยเร่งกระบวนการอนุมัติโครงการพลังงาน
    ปรับปรุงกฎระเบียบเพื่อ “ปลดล็อก” การลงทุนด้านพลังงาน
    ใช้อำนาจฉุกเฉินเพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม

    เหตุผลที่ต้องเร่งสร้างพลังงาน
    จีนเพิ่มกำลังผลิตไฟฟ้า 429 GW ในปีเดียว
    สหรัฐเพิ่มเพียง 51 GW – เกิด “ช่องว่างพลังงาน” ที่อาจทำให้เสียเปรียบ
    โครงสร้างพื้นฐาน AI เช่นศูนย์ข้อมูล ต้องใช้ไฟฟ้าปริมาณมหาศาล

    ข้อเสนอเสริมเพื่อความมั่นคงด้าน AI
    จัดตั้งคลังสำรองวัตถุดิบ เช่น ทองแดง แร่หายาก
    ลดการพึ่งพาจีนในด้านวัตถุดิบสำคัญ
    สร้างโอกาสงานใหม่ในสายอาชีพช่าง เช่น ช่างไฟ ช่างกล ช่างเชื่อม

    สั้นๆ สำหรับลุง คุณแซมคนนี้ไม่ใช่คนดีแน่ๆ ..

    https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-calls-on-u-s-to-build-100-gigawatts-of-additional-power-generating-capacity-per-year-says-electricity-is-a-strategic-asset-in-ai-race-against-china
    ⚡ หัวข้อข่าว: “OpenAI เรียกร้องให้สหรัฐสร้างไฟฟ้าเพิ่ม 100 GW ต่อปี – ชี้พลังงานคืออาวุธลับในสงคราม AI กับจีน” OpenAI ได้ออกแถลงการณ์ล่าสุดผ่านบล็อก “Seizing the AI Opportunity” พร้อมยื่นข้อเสนอถึงทำเนียบขาว เรียกร้องให้สหรัฐอเมริกาเร่งสร้างกำลังผลิตไฟฟ้าเพิ่มขึ้นถึง 100 กิกะวัตต์ต่อปี เพื่อรับมือกับการแข่งขันด้าน AI กับจีน โดยระบุว่า “ไฟฟ้าไม่ใช่แค่สาธารณูปโภค แต่คือทรัพย์สินเชิงยุทธศาสตร์” ที่จะกำหนดผู้นำเทคโนโลยีแห่งอนาคต OpenAI เตือนว่า “ช่องว่างพลังงาน” หรือ “electron gap” กำลังขยายตัวอย่างน่ากังวล โดยในปี 2024 จีนเพิ่มกำลังผลิตไฟฟ้าใหม่ถึง 429 GW ขณะที่สหรัฐเพิ่มเพียง 51 GW ซึ่งอาจทำให้สหรัฐเสียเปรียบในการพัฒนาโครงสร้างพื้นฐาน AI ที่ต้องใช้พลังงานมหาศาล นอกจากการเรียกร้องให้สร้างโรงไฟฟ้าใหม่ OpenAI ยังเสนอให้เร่งกระบวนการอนุมัติโครงการพลังงานโดยใช้ AI ช่วยตรวจสอบเอกสารและลดขั้นตอนราชการ พร้อมเสนอให้ใช้ “อำนาจฉุกเฉิน” เพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม โดยเฉพาะโครงการที่ตั้งอยู่บนที่ดินของรัฐบาลกลาง OpenAI ยังเสนอให้จัดตั้ง “คลังสำรองวัตถุดิบ” สำหรับโครงสร้างพื้นฐาน AI เช่น ทองแดง อะลูมิเนียม และแร่หายาก เพื่อป้องกันการพึ่งพาจีนในด้านวัตถุดิบที่สำคัญ ✅ ข้อเสนอหลักจาก OpenAI ➡️ สร้างกำลังผลิตไฟฟ้าเพิ่ม 100 GW ต่อปี ➡️ ใช้ AI ช่วยเร่งกระบวนการอนุมัติโครงการพลังงาน ➡️ ปรับปรุงกฎระเบียบเพื่อ “ปลดล็อก” การลงทุนด้านพลังงาน ➡️ ใช้อำนาจฉุกเฉินเพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม ✅ เหตุผลที่ต้องเร่งสร้างพลังงาน ➡️ จีนเพิ่มกำลังผลิตไฟฟ้า 429 GW ในปีเดียว ➡️ สหรัฐเพิ่มเพียง 51 GW – เกิด “ช่องว่างพลังงาน” ที่อาจทำให้เสียเปรียบ ➡️ โครงสร้างพื้นฐาน AI เช่นศูนย์ข้อมูล ต้องใช้ไฟฟ้าปริมาณมหาศาล ✅ ข้อเสนอเสริมเพื่อความมั่นคงด้าน AI ➡️ จัดตั้งคลังสำรองวัตถุดิบ เช่น ทองแดง แร่หายาก ➡️ ลดการพึ่งพาจีนในด้านวัตถุดิบสำคัญ ➡️ สร้างโอกาสงานใหม่ในสายอาชีพช่าง เช่น ช่างไฟ ช่างกล ช่างเชื่อม สั้นๆ สำหรับลุง คุณแซมคนนี้ไม่ใช่คนดีแน่ๆ .. https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-calls-on-u-s-to-build-100-gigawatts-of-additional-power-generating-capacity-per-year-says-electricity-is-a-strategic-asset-in-ai-race-against-china
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “คลิปเดียวเปลี่ยนชีวิต: โลกใหม่ของการตลาดไวรัลยุค MrBeast”

    ใครจะคิดว่าเบื้องหลังความสำเร็จของ MrBeast ยูทูบเบอร์อันดับหนึ่งของโลกที่มีผู้ติดตามกว่า 448 ล้านคน จะมีกองทัพ “คลิปเปอร์” หรือผู้ตัดต่อวิดีโอสั้นกว่า 23,000 คน คอยสร้างคลิปไวรัลจากวิดีโอยาวของเขา แล้วปล่อยลง TikTok, Instagram และ YouTube Shorts เพื่อดึงผู้ชมกลับไปยังช่องหลัก

    บริษัท Clipping ที่ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี คือผู้อยู่เบื้องหลังกลยุทธ์นี้ โดยจ่ายเงินให้คลิปเปอร์ตั้งแต่ 50 ดอลลาร์ต่อ 100,000 วิว ไปจนถึง 1,500 ดอลลาร์ต่อ 1 ล้านวิว พร้อมเก็บค่าสมาชิกจากลูกค้ารายเดือนสูงสุดถึง 10,000 ดอลลาร์

    คลิปเปอร์เหล่านี้ไม่ใช่แค่ตัดต่อวิดีโอธรรมดา แต่ต้อง “จับจังหวะไวรัล” ภายใน 1-2 วินาทีแรกของคลิป เช่น การใส่คำโปรยตลก หรือจับช่วงเวลาที่น่าตื่นเต้นที่สุดของวิดีโอมาใช้

    สาระเพิ่มเติม: กลยุทธ์นี้คล้ายกับการซื้อโฆษณาในยุคก่อน แต่เปลี่ยนจากทีวีหรือวิทยุ มาเป็น “พื้นที่บนหน้าจอมือถือ” ของผู้ใช้โซเชียลมีเดีย ซึ่งมีพลังในการเข้าถึงผู้ชมได้อย่างรวดเร็วและตรงกลุ่มเป้าหมาย

    MrBeast ใช้คลิปเปอร์กว่า 23,000 คนช่วยโปรโมตวิดีโอ
    คลิปเปอร์ตัดวิดีโอสั้นจากคลิปหลักแล้วโพสต์ลงโซเชียล
    ได้ค่าตอบแทนตามยอดวิว เช่น 50 ดอลลาร์ต่อ 100,000 วิว

    บริษัท Clipping คือผู้ให้บริการเบื้องหลัง
    ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี
    มีลูกค้าระดับศิลปินดัง เช่น Offset, Ice Spice, Jake Paul

    กลยุทธ์ “Clipping” คือการตลาดยุคใหม่
    เปลี่ยนจากโฆษณาแบบเดิมเป็นการซื้อพื้นที่ในฟีดโซเชียล
    ใช้คลิปไวรัลเพื่อดึงผู้ชมไปยังแพลตฟอร์มหลัก เช่น YouTube, Spotify

    รายได้ของ Clipping ปีนี้สูงถึง 7.7 ล้านดอลลาร์
    ส่วนใหญ่รับเป็นคริปโต
    มีแผนขยายบริการไปยังเพลงเก่าและศิลปินหน้าใหม่ในปี 2026

    ความท้าทายของการตลาดแบบ Clipping
    ความเสี่ยงด้านคุณภาพของเนื้อหาเมื่อใช้แรงงานจำนวนมาก
    การควบคุมเนื้อหาที่อาจผิดจริยธรรมหรือสร้างความเข้าใจผิด
    ความอิ่มตัวของผู้ชมต่อคลิปไวรัลที่ซ้ำซาก

    https://www.thestar.com.my/tech/tech-news/2025/10/29/paid-armies-of-clippers-boost-internet-stars-like-mrbeast
    🎬📱 “คลิปเดียวเปลี่ยนชีวิต: โลกใหม่ของการตลาดไวรัลยุค MrBeast” ใครจะคิดว่าเบื้องหลังความสำเร็จของ MrBeast ยูทูบเบอร์อันดับหนึ่งของโลกที่มีผู้ติดตามกว่า 448 ล้านคน จะมีกองทัพ “คลิปเปอร์” หรือผู้ตัดต่อวิดีโอสั้นกว่า 23,000 คน คอยสร้างคลิปไวรัลจากวิดีโอยาวของเขา แล้วปล่อยลง TikTok, Instagram และ YouTube Shorts เพื่อดึงผู้ชมกลับไปยังช่องหลัก บริษัท Clipping ที่ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี คือผู้อยู่เบื้องหลังกลยุทธ์นี้ โดยจ่ายเงินให้คลิปเปอร์ตั้งแต่ 50 ดอลลาร์ต่อ 100,000 วิว ไปจนถึง 1,500 ดอลลาร์ต่อ 1 ล้านวิว พร้อมเก็บค่าสมาชิกจากลูกค้ารายเดือนสูงสุดถึง 10,000 ดอลลาร์ คลิปเปอร์เหล่านี้ไม่ใช่แค่ตัดต่อวิดีโอธรรมดา แต่ต้อง “จับจังหวะไวรัล” ภายใน 1-2 วินาทีแรกของคลิป เช่น การใส่คำโปรยตลก หรือจับช่วงเวลาที่น่าตื่นเต้นที่สุดของวิดีโอมาใช้ 💡 สาระเพิ่มเติม: กลยุทธ์นี้คล้ายกับการซื้อโฆษณาในยุคก่อน แต่เปลี่ยนจากทีวีหรือวิทยุ มาเป็น “พื้นที่บนหน้าจอมือถือ” ของผู้ใช้โซเชียลมีเดีย ซึ่งมีพลังในการเข้าถึงผู้ชมได้อย่างรวดเร็วและตรงกลุ่มเป้าหมาย ✅ MrBeast ใช้คลิปเปอร์กว่า 23,000 คนช่วยโปรโมตวิดีโอ ➡️ คลิปเปอร์ตัดวิดีโอสั้นจากคลิปหลักแล้วโพสต์ลงโซเชียล ➡️ ได้ค่าตอบแทนตามยอดวิว เช่น 50 ดอลลาร์ต่อ 100,000 วิว ✅ บริษัท Clipping คือผู้ให้บริการเบื้องหลัง ➡️ ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี ➡️ มีลูกค้าระดับศิลปินดัง เช่น Offset, Ice Spice, Jake Paul ✅ กลยุทธ์ “Clipping” คือการตลาดยุคใหม่ ➡️ เปลี่ยนจากโฆษณาแบบเดิมเป็นการซื้อพื้นที่ในฟีดโซเชียล ➡️ ใช้คลิปไวรัลเพื่อดึงผู้ชมไปยังแพลตฟอร์มหลัก เช่น YouTube, Spotify ✅ รายได้ของ Clipping ปีนี้สูงถึง 7.7 ล้านดอลลาร์ ➡️ ส่วนใหญ่รับเป็นคริปโต ➡️ มีแผนขยายบริการไปยังเพลงเก่าและศิลปินหน้าใหม่ในปี 2026 ‼️ ความท้าทายของการตลาดแบบ Clipping ⛔ ความเสี่ยงด้านคุณภาพของเนื้อหาเมื่อใช้แรงงานจำนวนมาก ⛔ การควบคุมเนื้อหาที่อาจผิดจริยธรรมหรือสร้างความเข้าใจผิด ⛔ ความอิ่มตัวของผู้ชมต่อคลิปไวรัลที่ซ้ำซาก https://www.thestar.com.my/tech/tech-news/2025/10/29/paid-armies-of-clippers-boost-internet-stars-like-mrbeast
    WWW.THESTAR.COM.MY
    Paid armies of 'clippers' boost Internet stars like MrBeast
    It's hard to imagine that MrBeast, the most popular YouTuber, needs help getting and keeping fans.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • RedTiger: มัลแวร์ใหม่โจมตีผู้ใช้ Discord — ขโมยข้อมูล, ถ่ายภาพจากเว็บแคม และหลบเลี่ยงการตรวจจับอย่างแนบเนียน

    RedTiger คือมัลแวร์สาย infostealer ที่ถูกสร้างขึ้นจากเครื่องมือ Python แบบโอเพ่นซอร์ส โดยถูกนำมาใช้โจมตีผู้ใช้ Discord โดยเฉพาะกลุ่มเกมเมอร์ในฝรั่งเศส — มันสามารถขโมยข้อมูลบัญชี, ข้อมูลการชำระเงิน, ไฟล์เกม, กระเป๋าคริปโต และแม้แต่ภาพจากเว็บแคมของเหยื่อ

    ขโมยข้อมูลจาก Discord และเบราว์เซอร์
    ดึง token, username, email, MFA settings และระดับการสมัครสมาชิก
    ขโมยข้อมูลบัตรเครดิตและ PayPal ที่บันทึกไว้ใน Discord
    ดึงข้อมูลจาก browser เช่น password, payment info และ cookies

    แอบถ่ายภาพจากเว็บแคมและจับภาพหน้าจอ
    ใช้ฟังก์ชันในระบบเพื่อถ่ายภาพโดยไม่ให้เหยื่อรู้ตัว
    บันทึกภาพหน้าจอและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี

    ขโมยไฟล์เกมและกระเป๋าคริปโต
    เจาะเข้าไปในไฟล์ของ Steam, Epic Games, Roblox
    ดึงข้อมูลจาก wallet เช่น Exodus, Binance, Atomic Wallet

    ส่งข้อมูลผ่าน Discord webhook และ GoFile
    อัปโหลดข้อมูลทั้งหมดไปยัง GoFile แล้วแจ้งผู้โจมตีผ่าน webhook
    ส่งข้อมูล IP, hostname และประเทศของเหยื่อ

    มีระบบหลบเลี่ยงการตรวจจับและสร้างความสับสนให้ forensic tools
    ปิดตัวเองทันทีหากพบ debugger หรือ forensic environment
    สร้างไฟล์สุ่ม 100 ไฟล์และเปิดโปรแกรม 400 ตัวเพื่อเบี่ยงเบนการวิเคราะห์

    มีระบบ persistence บน Windows, Linux และ macOS
    บน Windows จะเพิ่ม payload ใน startup folder เพื่อรันอัตโนมัติ
    บน Linux/macOS ยังไม่สมบูรณ์ แต่มีการเตรียมไฟล์ไว้

    https://hackread.com/redtiger-malware-discord-tokens-webcam-images/
    🧑‍💻🐯 RedTiger: มัลแวร์ใหม่โจมตีผู้ใช้ Discord — ขโมยข้อมูล, ถ่ายภาพจากเว็บแคม และหลบเลี่ยงการตรวจจับอย่างแนบเนียน RedTiger คือมัลแวร์สาย infostealer ที่ถูกสร้างขึ้นจากเครื่องมือ Python แบบโอเพ่นซอร์ส โดยถูกนำมาใช้โจมตีผู้ใช้ Discord โดยเฉพาะกลุ่มเกมเมอร์ในฝรั่งเศส — มันสามารถขโมยข้อมูลบัญชี, ข้อมูลการชำระเงิน, ไฟล์เกม, กระเป๋าคริปโต และแม้แต่ภาพจากเว็บแคมของเหยื่อ ✅ ขโมยข้อมูลจาก Discord และเบราว์เซอร์ ➡️ ดึง token, username, email, MFA settings และระดับการสมัครสมาชิก ➡️ ขโมยข้อมูลบัตรเครดิตและ PayPal ที่บันทึกไว้ใน Discord ➡️ ดึงข้อมูลจาก browser เช่น password, payment info และ cookies ✅ แอบถ่ายภาพจากเว็บแคมและจับภาพหน้าจอ ➡️ ใช้ฟังก์ชันในระบบเพื่อถ่ายภาพโดยไม่ให้เหยื่อรู้ตัว ➡️ บันทึกภาพหน้าจอและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ✅ ขโมยไฟล์เกมและกระเป๋าคริปโต ➡️ เจาะเข้าไปในไฟล์ของ Steam, Epic Games, Roblox ➡️ ดึงข้อมูลจาก wallet เช่น Exodus, Binance, Atomic Wallet ✅ ส่งข้อมูลผ่าน Discord webhook และ GoFile ➡️ อัปโหลดข้อมูลทั้งหมดไปยัง GoFile แล้วแจ้งผู้โจมตีผ่าน webhook ➡️ ส่งข้อมูล IP, hostname และประเทศของเหยื่อ ✅ มีระบบหลบเลี่ยงการตรวจจับและสร้างความสับสนให้ forensic tools ➡️ ปิดตัวเองทันทีหากพบ debugger หรือ forensic environment ➡️ สร้างไฟล์สุ่ม 100 ไฟล์และเปิดโปรแกรม 400 ตัวเพื่อเบี่ยงเบนการวิเคราะห์ ✅ มีระบบ persistence บน Windows, Linux และ macOS ➡️ บน Windows จะเพิ่ม payload ใน startup folder เพื่อรันอัตโนมัติ ➡️ บน Linux/macOS ยังไม่สมบูรณ์ แต่มีการเตรียมไฟล์ไว้ https://hackread.com/redtiger-malware-discord-tokens-webcam-images/
    HACKREAD.COM
    RedTiger Malware Steals Data, Discord Tokens and Even Webcam Images
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด

    KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม.

    ไฮไลต์จาก KDE Plasma 6.5.1
    แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า
    แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD

    ปรับปรุง Kickoff launcher
    สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน
    เพิ่มความแม่นยำในการจัดการรายการโปรด

    ปรับปรุงระบบ wallpaper switching ตามโหมดสี
    ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด

    แจ้งเตือน job progress ที่ฉลาดขึ้น
    ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว
    แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด

    แก้ UI ของ GTK 3 app menus และ Remote Desktop settings
    มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม
    แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…”

    Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export
    แก้เส้นพิกเซลเกินใต้ titlebar
    แก้ปัญหาการ export ภาพที่ผิดพลาด

    แก้บั๊ก KWin และการ hot-plug จอภาพ
    ป้องกันการ crash เมื่อเสียบจอเพิ่ม
    ปรับการใช้ direct scanout ให้ทำงานได้จริง

    ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง
    ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม

    ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer
    หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก

    การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash
    เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร

    การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า
    เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้

    https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    🖥️🔧 KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม. ✅ ไฮไลต์จาก KDE Plasma 6.5.1 ✅ แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า ➡️ แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD ✅ ปรับปรุง Kickoff launcher ➡️ สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน ➡️ เพิ่มความแม่นยำในการจัดการรายการโปรด ✅ ปรับปรุงระบบ wallpaper switching ตามโหมดสี ➡️ ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด ✅ แจ้งเตือน job progress ที่ฉลาดขึ้น ➡️ ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว ➡️ แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด ✅ แก้ UI ของ GTK 3 app menus และ Remote Desktop settings ➡️ มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม ➡️ แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…” ✅ Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export ➡️ แก้เส้นพิกเซลเกินใต้ titlebar ➡️ แก้ปัญหาการ export ภาพที่ผิดพลาด ✅ แก้บั๊ก KWin และการ hot-plug จอภาพ ➡️ ป้องกันการ crash เมื่อเสียบจอเพิ่ม ➡️ ปรับการใช้ direct scanout ให้ทำงานได้จริง ✅ ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง ➡️ ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม ‼️ ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer ⛔ หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก ‼️ การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash ⛔ เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร ‼️ การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า ⛔ เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้ https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    9TO5LINUX.COM
    KDE Plasma 6.5.1 Is Out to Fix Compatibility Issues with Older AMD GPUs - 9to5Linux
    KDE Plasma 6.5.1 is now available as the first maintenance update to the KDE Plasma 6.5 desktop environment series with various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • Ubuntu Unity กำลังขาดแรงพัฒนา — ทีมเรียกร้องความช่วยเหลือก่อนจะถึงจุดจบ

    Ubuntu Unity ซึ่งเป็นหนึ่งใน official flavor ของ Ubuntu กำลังเผชิญวิกฤตด้านการพัฒนาอย่างหนัก หลังจากผู้ดูแลหลักหายไปจากโครงการ ทำให้ไม่มีใครตรวจสอบบั๊กหรือทดสอบ ISO ที่ปล่อยออกมา ส่งผลให้เวอร์ชันล่าสุดไม่สามารถใช้งานได้อย่างเสถียร และอาจไม่มีเวอร์ชันใหม่ในอนาคตหากไม่มีผู้ช่วยเหลือเข้ามา

    โครงการเริ่มต้นจากความคิดถึง Unity7 หลัง Canonical ยกเลิกในปี 2017
    เปิดตัวในปี 2020 โดย Rudra Saraswat เป็น remix ที่ไม่เป็นทางการ
    ได้รับความนิยมจากผู้ใช้ที่ชอบอินเทอร์เฟซแบบ macOS

    กลายเป็น official flavor ตั้งแต่ Ubuntu 22.10
    เข้าร่วมกับ Kubuntu, Xubuntu, Lubuntu อย่างเป็นทางการ
    ถือเป็นก้าวสำคัญของโครงการโอเพ่นซอร์สที่เริ่มจากชุมชน

    ปัจจุบันขาดผู้ดูแลที่มีทักษะด้านเทคนิค
    Maik Adamietz และ Rudra ไม่สามารถดูแลโครงการได้เต็มเวลา
    ไม่มีการตรวจสอบ ISO ที่ปล่อยอัตโนมัติ และบั๊กไม่ได้รับการแก้ไข

    Ubuntu Unity 25.10 ไม่สามารถปล่อยเวอร์ชันเสถียรได้
    มีบั๊กสำคัญที่ทำให้การอัปเกรดจาก 25.04 หรือการติดตั้งบน flavor อื่นล้มเหลว
    ทีมงาน Fuseteam และ Maik ไม่มีทักษะด้านเทคนิคเพียงพอในการแก้ไข

    เป้าหมายคือการอยู่รอดจนถึง Ubuntu Unity 26.04 LTS
    ต้องการผู้ช่วยที่สามารถแก้บั๊ก, ทดสอบระบบ, และพอร์ตแพ็กเกจ
    มีการเรียกร้องให้ชุมชนเข้ามาช่วยเหลือผ่าน GitLab และ Discord

    งานเร่งด่วนที่ชุมชนเสนอให้ช่วย

    เปลี่ยนระบบควบคุมเวอร์ชันจาก Bazaar เป็น Git
    เพื่อให้สามารถ build แพ็กเกจได้อีกครั้ง

    พอร์ตไลบรารีจาก pcre3 ไป pcre2 และ libsoup2.4 ไป libsoup3
    ลดความเสี่ยงด้านความปลอดภัยจากไลบรารีที่ไม่ได้รับการดูแล

    แทนที่ Compiz ด้วย Wayland-compatible compositor
    เช่น Wayfire หรือ Mir-based compositor เพื่อรองรับอนาคต

    หากไม่มีผู้ดูแลใหม่ โครงการอาจหยุดพัฒนาอย่างถาวร
    Unity desktop อาจหายไปจากโลก Linux อีกครั้ง
    ผู้ใช้ที่อัปเกรดหรือใช้งานเวอร์ชันล่าสุดอาจเจอบั๊กที่ไม่มีใครแก้

    การใช้ ISO ที่ไม่ได้ตรวจสอบอาจเสี่ยงต่อความไม่เสถียรหรือความปลอดภัย
    ไม่มีการทดสอบก่อนปล่อย ทำให้ผู้ใช้ต้องรับความเสี่ยงเอง
    ควรใช้เวอร์ชัน 24.04 LTS ที่ยังเสถียรเป็นหลัก

    สำหรับลุงแล้ว ลุงคิดว่า Unity ไม่ควรเกิดขึ้นตั้งแต่แรก
    ตลอดเวลาที่ Ubuntu desktop เริ่มหันมาใช้ Unity ลุงไม่เคยใช้ กันไปใช้ Lubuntu แทน

    https://news.itsfoss.com/ubuntu-unity-needs-help/
    🆘🖥️ Ubuntu Unity กำลังขาดแรงพัฒนา — ทีมเรียกร้องความช่วยเหลือก่อนจะถึงจุดจบ Ubuntu Unity ซึ่งเป็นหนึ่งใน official flavor ของ Ubuntu กำลังเผชิญวิกฤตด้านการพัฒนาอย่างหนัก หลังจากผู้ดูแลหลักหายไปจากโครงการ ทำให้ไม่มีใครตรวจสอบบั๊กหรือทดสอบ ISO ที่ปล่อยออกมา ส่งผลให้เวอร์ชันล่าสุดไม่สามารถใช้งานได้อย่างเสถียร และอาจไม่มีเวอร์ชันใหม่ในอนาคตหากไม่มีผู้ช่วยเหลือเข้ามา ✅ โครงการเริ่มต้นจากความคิดถึง Unity7 หลัง Canonical ยกเลิกในปี 2017 ➡️ เปิดตัวในปี 2020 โดย Rudra Saraswat เป็น remix ที่ไม่เป็นทางการ ➡️ ได้รับความนิยมจากผู้ใช้ที่ชอบอินเทอร์เฟซแบบ macOS ✅ กลายเป็น official flavor ตั้งแต่ Ubuntu 22.10 ➡️ เข้าร่วมกับ Kubuntu, Xubuntu, Lubuntu อย่างเป็นทางการ ➡️ ถือเป็นก้าวสำคัญของโครงการโอเพ่นซอร์สที่เริ่มจากชุมชน ✅ ปัจจุบันขาดผู้ดูแลที่มีทักษะด้านเทคนิค ➡️ Maik Adamietz และ Rudra ไม่สามารถดูแลโครงการได้เต็มเวลา ➡️ ไม่มีการตรวจสอบ ISO ที่ปล่อยอัตโนมัติ และบั๊กไม่ได้รับการแก้ไข ✅ Ubuntu Unity 25.10 ไม่สามารถปล่อยเวอร์ชันเสถียรได้ ➡️ มีบั๊กสำคัญที่ทำให้การอัปเกรดจาก 25.04 หรือการติดตั้งบน flavor อื่นล้มเหลว ➡️ ทีมงาน Fuseteam และ Maik ไม่มีทักษะด้านเทคนิคเพียงพอในการแก้ไข ✅ เป้าหมายคือการอยู่รอดจนถึง Ubuntu Unity 26.04 LTS ➡️ ต้องการผู้ช่วยที่สามารถแก้บั๊ก, ทดสอบระบบ, และพอร์ตแพ็กเกจ ➡️ มีการเรียกร้องให้ชุมชนเข้ามาช่วยเหลือผ่าน GitLab และ Discord 🚨🆘 งานเร่งด่วนที่ชุมชนเสนอให้ช่วย ✅ เปลี่ยนระบบควบคุมเวอร์ชันจาก Bazaar เป็น Git ➡️ เพื่อให้สามารถ build แพ็กเกจได้อีกครั้ง ✅ พอร์ตไลบรารีจาก pcre3 ไป pcre2 และ libsoup2.4 ไป libsoup3 ➡️ ลดความเสี่ยงด้านความปลอดภัยจากไลบรารีที่ไม่ได้รับการดูแล ✅ แทนที่ Compiz ด้วย Wayland-compatible compositor ➡️ เช่น Wayfire หรือ Mir-based compositor เพื่อรองรับอนาคต ‼️ หากไม่มีผู้ดูแลใหม่ โครงการอาจหยุดพัฒนาอย่างถาวร ⛔ Unity desktop อาจหายไปจากโลก Linux อีกครั้ง ⛔ ผู้ใช้ที่อัปเกรดหรือใช้งานเวอร์ชันล่าสุดอาจเจอบั๊กที่ไม่มีใครแก้ ‼️ การใช้ ISO ที่ไม่ได้ตรวจสอบอาจเสี่ยงต่อความไม่เสถียรหรือความปลอดภัย ⛔ ไม่มีการทดสอบก่อนปล่อย ทำให้ผู้ใช้ต้องรับความเสี่ยงเอง ⛔ ควรใช้เวอร์ชัน 24.04 LTS ที่ยังเสถียรเป็นหลัก สำหรับลุงแล้ว ลุงคิดว่า Unity ไม่ควรเกิดขึ้นตั้งแต่แรก ‼️ ตลอดเวลาที่ Ubuntu desktop เริ่มหันมาใช้ Unity ลุงไม่เคยใช้ กันไปใช้ Lubuntu แทน 🐧 https://news.itsfoss.com/ubuntu-unity-needs-help/
    NEWS.ITSFOSS.COM
    Ubuntu Unity Maintainers Sound the Alarm, Official Flavor Needs Help!
    Without help soon, the beloved Unity desktop Ubuntu flavor may not survive much longer.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม

    ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน

    ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481
    กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18
    WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS
    หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP

    ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80
    JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage
    Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส

    ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที
    แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้
    เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้

    อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+
    มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน
    พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน

    คำแนะนำจากนักวิจัย
    จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้
    เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config
    ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้
    ปิดการเข้าถึง HTTP หากไม่จำเป็น

    https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
    ⚠️🔓 ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน ✅ ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481 ✅ กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18 ➡️ WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS ➡️ หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP ✅ ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80 ➡️ JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage ➡️ Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส ✅ ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที ➡️ แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้ ➡️ เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้ ✅ อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+ ➡️ มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน ➡️ พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน ✅ คำแนะนำจากนักวิจัย ➡️ จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้ ➡️ เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config ➡️ ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้ ➡️ ปิดการเข้าถึง HTTP หากไม่จำเป็น https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
    SECURITYONLINE.INFO
    Critical MikroTik Flaw (CVE-2025-61481, CVSS 10.0) Exposes Router Admin Credentials Over Unencrypted HTTP WebFig
    A Critical (CVSS 10.0) flaw (CVE-2025-61481) in MikroTik RouterOS/SwOS exposes the WebFig management interface over unencrypted HTTP by default, allowing remote credential theft via MitM.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี

    แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก

    ข้อมูลสำคัญจากประกาศของ X

    Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย.
    ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com
    ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม

    ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ
    คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com
    ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com

    ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว
    ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ)
    ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง

    X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย
    ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี
    การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี

    หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที
    ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง
    การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก

    ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน
    เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม
    ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com

    https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    🔐📤 X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก ✅ ข้อมูลสำคัญจากประกาศของ X ✅ Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย. ➡️ ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com ➡️ ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม ✅ ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ ➡️ คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com ➡️ ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com ✅ ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว ➡️ ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ) ➡️ ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง ✅ X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย ➡️ ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี ➡️ การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี ‼️ หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที ⛔ ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง ⛔ การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก ‼️ ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน ⛔ เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม ⛔ ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    SECURITYONLINE.INFO
    RIP Twitter.com: X Retires Old Domain, Forcing Passkey Reset by Nov 10
    X is retiring the Twitter.com domain, requiring users with passkeys or security keys to re-enroll by Nov 10 to avoid being locked out of their accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • EP 54
    Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    EP 54 Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 0 รีวิว
  • แนวโน้ม SET ยัง Sideway up 28/10/68 #ตลาดหุ้น #หุ้นไทย #ตลาดการลงทุน #Sideway up
    แนวโน้ม SET ยัง Sideway up 28/10/68 #ตลาดหุ้น #หุ้นไทย #ตลาดการลงทุน #Sideway up
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 0 รีวิว
  • Lenovo Legion บน Linux เตรียมได้โหมด Extreme ที่แท้จริง — แก้ปัญหาพลังงานผิดพลาด พร้อมระบบอนุญาตเฉพาะรุ่นที่รองรับ

    บทความจาก Tom’s Hardware รายงานว่า Lenovo Legion ที่ใช้ระบบปฏิบัติการ Linux กำลังจะได้รับการอัปเดตใหม่ที่เพิ่มโหมด “Extreme” สำหรับการใช้งานประสิทธิภาพสูง โดยจะมีการตรวจสอบรุ่นก่อนอนุญาตให้ใช้งาน เพื่อป้องกันปัญหาความร้อนและการใช้พลังงานเกินขีดจำกัด

    ก่อนหน้านี้ Legion บน Linux มีปัญหาเรื่อง power profile ที่ไม่ตรงกับความสามารถของเครื่อง เช่น โหมด Extreme ถูกเปิดใช้งานในรุ่นที่ไม่รองรับ ทำให้เกิดความไม่เสถียรและอาจทำให้แบตเตอรี่เสียหาย

    นักพัฒนาอิสระ Derek Clark ได้เสนอ patch ใหม่ให้กับ Lenovo WMI GameZone driver ซึ่งเป็นตัวควบคุมโหมดพลังงานบน Linux โดยเปลี่ยนจากระบบ “deny list” เป็น “allow list” หมายความว่า เฉพาะรุ่นที่ผ่านการตรวจสอบแล้วเท่านั้นที่จะสามารถเปิดใช้งานโหมด Extreme ได้

    โหมดนี้จะตั้งค่า PPT/SPL สูงสุด ทำให้ CPU ใช้พลังงานเต็มที่ เหมาะสำหรับการใช้งานขณะเสียบปลั๊กเท่านั้น เพราะอาจกินพลังงานเกินที่แบตเตอรี่จะรับไหว

    ปัญหาเดิมบน Linux
    โหมด Extreme เปิดใช้งานในรุ่นที่ไม่รองรับ
    ทำให้ระบบไม่เสถียรและแบตเตอรี่เสียหาย

    การแก้ไขด้วย patch ใหม่
    เปลี่ยนจาก deny list เป็น allow list
    เฉพาะรุ่นที่ผ่านการตรวจสอบเท่านั้นที่เปิด Extreme ได้
    ใช้กับ Lenovo WMI GameZone driver บน Linux

    ข้อควรระวังในการใช้งาน
    โหมด Extreme ใช้พลังงานสูงมาก
    เหมาะกับการใช้งานแบบเสียบปลั๊กเท่านั้น
    ยังไม่มีรุ่นใดที่ผ่านการตรวจสอบอย่างเป็นทางการ

    คำเตือนสำหรับผู้ใช้ Linux บน Legion
    อย่าเปิดโหมด Extreme หากเครื่องยังไม่อยู่ใน allow list
    ตรวจสอบ patch และรุ่นที่รองรับก่อนใช้งาน
    ใช้โหมดนี้เฉพาะเมื่อต้องการประสิทธิภาพสูงสุดและมีระบบระบายความร้อนเพียงพอ

    https://www.tomshardware.com/software/linux/lenovo-legion-devices-running-linux-set-to-get-new-extreme-mode-that-fixes-previously-broken-power-limits-only-approved-devices-will-be-able-to-run-the-maximum-performance-mode
    ⚡ Lenovo Legion บน Linux เตรียมได้โหมด Extreme ที่แท้จริง — แก้ปัญหาพลังงานผิดพลาด พร้อมระบบอนุญาตเฉพาะรุ่นที่รองรับ บทความจาก Tom’s Hardware รายงานว่า Lenovo Legion ที่ใช้ระบบปฏิบัติการ Linux กำลังจะได้รับการอัปเดตใหม่ที่เพิ่มโหมด “Extreme” สำหรับการใช้งานประสิทธิภาพสูง โดยจะมีการตรวจสอบรุ่นก่อนอนุญาตให้ใช้งาน เพื่อป้องกันปัญหาความร้อนและการใช้พลังงานเกินขีดจำกัด ก่อนหน้านี้ Legion บน Linux มีปัญหาเรื่อง power profile ที่ไม่ตรงกับความสามารถของเครื่อง เช่น โหมด Extreme ถูกเปิดใช้งานในรุ่นที่ไม่รองรับ ทำให้เกิดความไม่เสถียรและอาจทำให้แบตเตอรี่เสียหาย นักพัฒนาอิสระ Derek Clark ได้เสนอ patch ใหม่ให้กับ Lenovo WMI GameZone driver ซึ่งเป็นตัวควบคุมโหมดพลังงานบน Linux โดยเปลี่ยนจากระบบ “deny list” เป็น “allow list” หมายความว่า เฉพาะรุ่นที่ผ่านการตรวจสอบแล้วเท่านั้นที่จะสามารถเปิดใช้งานโหมด Extreme ได้ โหมดนี้จะตั้งค่า PPT/SPL สูงสุด ทำให้ CPU ใช้พลังงานเต็มที่ เหมาะสำหรับการใช้งานขณะเสียบปลั๊กเท่านั้น เพราะอาจกินพลังงานเกินที่แบตเตอรี่จะรับไหว ✅ ปัญหาเดิมบน Linux ➡️ โหมด Extreme เปิดใช้งานในรุ่นที่ไม่รองรับ ➡️ ทำให้ระบบไม่เสถียรและแบตเตอรี่เสียหาย ✅ การแก้ไขด้วย patch ใหม่ ➡️ เปลี่ยนจาก deny list เป็น allow list ➡️ เฉพาะรุ่นที่ผ่านการตรวจสอบเท่านั้นที่เปิด Extreme ได้ ➡️ ใช้กับ Lenovo WMI GameZone driver บน Linux ✅ ข้อควรระวังในการใช้งาน ➡️ โหมด Extreme ใช้พลังงานสูงมาก ➡️ เหมาะกับการใช้งานแบบเสียบปลั๊กเท่านั้น ➡️ ยังไม่มีรุ่นใดที่ผ่านการตรวจสอบอย่างเป็นทางการ ‼️ คำเตือนสำหรับผู้ใช้ Linux บน Legion ⛔ อย่าเปิดโหมด Extreme หากเครื่องยังไม่อยู่ใน allow list ⛔ ตรวจสอบ patch และรุ่นที่รองรับก่อนใช้งาน ⛔ ใช้โหมดนี้เฉพาะเมื่อต้องการประสิทธิภาพสูงสุดและมีระบบระบายความร้อนเพียงพอ https://www.tomshardware.com/software/linux/lenovo-legion-devices-running-linux-set-to-get-new-extreme-mode-that-fixes-previously-broken-power-limits-only-approved-devices-will-be-able-to-run-the-maximum-performance-mode
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • ข่าวประชาสัมพันธ์
    เกี่ยวกับโครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี
    ========================================
    .
    โครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี เกิดขึ้นจากการริเริ่มของสมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมป์ สถานีโทรทัศน์ไทยพีบีเอส กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ร่วมกับศิลปินกลุ่มนักประพันธ์เพลงจิตอาสา และคณะบุคคลผู้มีความจงรักภักดี นำโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา ศิลปินศิลปาธร สาขาดนตรีปี พ.ศ.2560 ได้ร่วมกันสร้างสรรค์และจัดทำอัลบั้มบทเพลงเทิดพระเกียรติถวายแด่พระบาทสมเด็จพระนางเจ้าสิริกิติ์พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวงขึ้น โดยมีจุดประสงค์นอกจากเพื่อเทิดพระเกียรติแล้ว ยังเป็นการนำเสนอบทเพลงที่ถ่ายทอดเรื่องราวอันซาบซึ้งประทับใจและเป็นที่จดจำของปวงชนชาวไทยเกี่ยวกับพระองค์ท่านจำนวนทั้งสิ้น ๑๐ บทเพลง ในการนี้ พงศ์พรหม หัวหน้าโครงการที่ดูแลในส่วนของการสร้างสรรค์บทเพลงได้กล่าวถึงจุดเริ่มต้นของงานว่า...
    .
    "ผมจะมีความคุ้นเคยกับศิลปินนักร้องกลุ่มหนึ่งที่ถวายงานการแสดงให้สมเด็จพระพันปีฯ มานานนับสิบปี อาทิเช่น คุณอิสริยา คูประเสริฐ คุณกันยารัตน์ กุยสุวรรณ พันเอกนายแพทย์วิภู กำเหนิดดี คุณอภิภู โสรพิมาย.. เรามักสนทนากันบ่อยๆ ว่าสมเด็จพระพันปีท่านไม่มีเพลงของพระองค์ท่านให้นึกถึงได้เลย เราก็ช่วยกันคิดว่ามีเพลงอะไรบ้างนะที่เราพอจะคุ้นเคย ก็นึกไม่ออก เราก็เลยเอ่ยปากตั้งใจกันไว้ว่าสักวันเมื่อมีโอกาสอำนวยเรามาช่วยกันทำเพลงถวายพระองค์ท่านสักชุดหนึ่งดีไหม ทุกคนก็เห็นว่าดี ก็ลั่นวาจากันไว้อย่างนั้น จนกระทั่งเมื่อต้นปีที่แล้ว พ.ศ. 2565 เป็นปีที่สมเด็จพระพันปีหลวงฯ ท่านจะมีพระชนมายุครบ 90 พรรษา ผมก็คิดว่านี่แหละที่เป็นโอกาสที่ดี ก็เลยนัดมาเจอกันแล้วเริ่มงานกันตั้งแต่เดือนกรกฏาคม 2565 โดยตั้งใจว่าต้องทำให้เสร็จสองเพลงก่อน ให้ทันวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2565 ก็มีเพลงแรกชื่อ "เพลงไหมแพรวา" คุณดลชัย บุณยะรัตเวช ขับร้อง อีกเพลงชื่อ "สุดหัวใจ" คุณกันยารัตน์ กุยสุวรรณ ขับร้อง ก็ทำกันเสร็จทันออกมาให้ได้ฟังกันในวันเฉลิมพระชนม์พรรษาปีที่แล้ว จากนั้นเราก็แต่งเพลงเพิ่ม มีนักร้องมาร่วมอีกหลายคน อาทิ คุณสุนทรี เวชานนท์ คุณปาน ธนพร แวกประยูร ม.ล.วันรัชดา วรวุฒิ กลุ่มนักร้องเยาวชนจากว๊อยซ์อคาเดมีหกคน.. ได้ทำการบันทึกเสียงมาเรื่อยๆ จนเสร็จสิ้นครบทั้ง 10 เพลงเมื่อเดือนมกราคม 2566 ต้นปีนี้เอง โดยที่ศิลปินทุกคนไม่ว่าจะขับร้องหรือเล่นดนตรี รวมทั้งนักแต่งเพลงที่มาช่วยกันทำงานทุกคน ต่างมาร่วมกันทำงานนี้ถวายด้วยจิตอาสา ไม่มีใครคิดค่าทำงานใดๆ ทั้งสิ้น"...
    .
    "แต่แน่นอนว่าการทำงานโครงการขนาดนี้ย่อมมีค่าใช้จ่าย ในขั้นแรกก็มีเพื่อนๆ ที่มีความจงรักภักดีสองสามท่านช่วยกันสนับสนุนให้งานเริ่มดำเนินไปได้ ต่อมาเนื่องจากผมเป็นนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ผมนำโครงการไปปรึกษากับเพื่อนนักเรียนเก่าราชวิทย์ด้วยกัน คือ พ.ต.อ.ศุภชัชจ์ เปี่ยมมนัส ก็เลยได้สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ มาสนับสนุนงบประมาณในขั้นตอนการบันทึกเสียง ประสานงานหาผู้สนับสนุนในส่วนของห้องบันทึกเสียง การผลิตมิวสิควิดิโอ การผลิตแพคเกจ จนกระทั่งกระบวนการสร้างสรรค์ทั้งหมดสำเร็จเสร็จสิ้น"...
    .
    "เมื่อผลงานทั้งหมดบันทึกเสียงเสร็จ ผมได้นำโครงการไปเรียนปรึกษาหารือกับผู้ใหญ่อีกสองท่านว่าจะทำการเผยแพร่โครงการออกไปอย่างไรบ้าง ท่านแรกคือคุณสมยศ เกียรติอร่ามกุล ผู้บริหารท่านหนึ่งของสถานีโทรทัศน์ไทยพีบีเอส และอีกท่านคือ คุณประสพ เรียงเงิน ผู้อำนวยการสำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ด้วยเหตุนี้จึงได้รับการสนับสนุนเพิ่มเติมโดยทางสถานีโทรทัศน์ไทยพีบีเอสจะทำการผลิตสารคดีเพลงจำนวนหกเรื่อง และละครเทิดพระเกียรติอีกสามเรื่อง โดยทางกระทรวงวัฒนธรรมจะรับผิดชอบในการดูแลและเผยแพร่คอนเท้นท์ ประชาสัมพันธ์ทางภาครัฐและสถาบันการศึกษาต่างๆ ทั่วประเทศ เพื่อร่วมกันเฉลิมฉลองและถวายพระพรในช่วงวโรกาสวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2566 ที่กำลังจะมาถึงนี้"
    .
    โครงการอัลบั้มบทเพลงเทิดพระเกียรตินี้ จะทำการผลิตออกมาในรูปของแพคเกจที่ประณีตสวยงามสมพระเกียรติ กล่องบรรจุใช้กระดาษรีไซเคิลของไทยและหมึกถั่วเหลืองที่เป็นมิตรต่อสิ่งแวดล้อม ในแพคเกจประกอบไปด้วยภาพวาดปกพระฉายาสาทิสลักษณ์โดยศิลปินทัศนศิลป์ นิติกร กรัยวิเชียร โปสการ์ดภาพวาดพระฉายาสาทิสลักษณ์ โดยศิลปินทัศนศิลป์ สุวิทย์ ใจป้อม จำนวน 10 ภาพ ภาพประกอบด้านในโดยศิลปิน ปันนรัตน์ บวรภัคพาณิช และเครดิตการ์ดยูเอสบีขนาดความจุ 16 กิกาไบ๊ต์ ท่ีบรรจุไฟล์เพลงรายละเอียดสูงทั้งสิบเพลง ทั้งแบบเพลงเต็มและแบ๊คกิ้งแทร็ค ไฟล์มิวสิควิดิโอขนาดฟูลเอชดีทั้งสิบเพลง และข้อมูลของบทเพลงในอัลบั้ม
    .
    แพคเกจอัลบั้มนี้จะไม่มีวางจำหน่าย แต่จะเผยแพร่ผ่านทางกิจกรรมที่ไม่แสวงผลกำไรทางการค้าเท่านั้น ผู้ที่สนใจทั่วไปสามารถดาวน์โหลดไฟล์บทเพลงได้ฟรีผ่านทางเฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/
    (หรือตามลิ๊งค์ที่อยู่ล่างสุดในโพสนี้)
    รักพระพันปี กรุณาช่วยกันกดไล๊ค์ กดแชร์ ร่วมกันเผยแพร่
    .
    .
    ขอขอบคุณผู้สนับสนุนหลักของโครงการที่ให้ความอนุเคราะห์จนโครงการ คีตามาลัยเทิดไท้พระพันปีนี้สำเร็จลุล่วงไปด้วยดี ได้แก่..
    - สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์
    - สถานีโทรทัศน์ไทยพีบีเอส
    - กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม
    - บริษัท ธนัทเฮิร์บ พาณิชย์ จำกัด
    - บริษัท IFCG จำกัด (มหาชน)
    - บริษัท พีที พลัส จำกัด
    - บริษัท ลอรีส จำกัด (ออด๊าซ)
    - บริษัท ไทย ทีเอเอ็น อินเตอร์กรุ๊ป จำกัด
    .
    ข้อมูลเบื้องต้นเกี่ยวกับบทเพลงทั้งสิบเพลง
    ในอัลบั้มชุดนี้บทเพลงที่ประพันธขึ้นประกอบด้วยบทเพลงทั้งสิ้น ๑๐ เพลง ดังนี้
    .
    ๑. บทเพลงชื่อ "เพลงไหมแพรวา" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนองและคำร้องโดย ภาณุ เทศะศิริ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับผ้าไหมแพรวาที่สมเด็จพระพันปีทรงอุปถัมภ์จนกลายเป็นราชินีผ้าไหมไทยที่เลื่องลือทั่วโลก
    .
    ๒. บทเพลงชื่อ "สุดหัวใจ" ขับร้องโดย กันยารัตน์ กุยสุวรรณ ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นการถ่ายทอดความรักความผูกพันที่พสกนิกรชาวไทยมีต่อสมเด็จพระพันปีผ่านมุมมองข้าราชการที่ปฏิบัติหน้าที่
    .
    ๓. บทเพลงชื่อ "ปลูกวันแม่ เกี่ยววันพ่อ" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องของชาวนาและเกษตรแผนใหม่ตามแนวพระราชดำริและการรักษาองค์ความรู้ภูมิปัญญาประเพณีท้องถิ่น
    .
    ๔. บทเพลงชื่อ "โพธิ์ทองของปวงไทย" ขับร้องโดย ด.ญ. มนภทริตา ทองเกิด, ด.ญ. จิรัชญา ศรีนุช, ด.ญ. ธนัชญา ศรีนุช, ด.ญ. ศิตภัทร ตันติเวสส, ด.ญ. นภัสร์นันท์ วงศ์วิวัฒน์, ด.ญ. ปวริศา เติมจิตรอารีย์ ประพันธ์คำร้องโดย ชโลธร ควรหาเวช ประพันธ์ทำนองและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นการบรรยายพระมหากรุณาธิคุณและพระกรณีกิจมากมายที่พระพันปีทรงทุ่มเท ผ่านมุมมองเยาวชน
    .
    ๕. บทเพลงชื่อ "พ่อเป็นน้ำ แม่เป็นป่า" ขับร้องโดย หม่อมหลวงวันรัชดา วรวุฒิ และตัวแทนชาวไทยภูเขาหกเผ่า ประพันธ์ทำนองและคำร้องโดย โอฬาร เนตรหาญ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับโครงการบ้านเล็กในป่าใหญ่ตามแนวพระราชดำริและความผูกพันของชาวไทยภูเขากับพระพันปีหลวง
    .
    ๖. บทเพลงชื่อ "ภาพพันปี" ขับร้องโดย อิสริยา คูประเสริฐ ประพันธ์ทำนองและคำร้องโดย ธนชัย ยงพิพัฒน์วงศ์ และ ชาตรี ทับละม่อม เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นเพลงพรรณาให้เห็นความรักและความทุ่มเทของพระพันปีที่มีต่อพสกนิกร ผ่านภาพถ่ายมากมายที่ประทับอยู่ในความทรงจำของคนไทยมานานแสนนาน
    .
    ๗. บทเพลงชื่อ "คนโขน" ขับร้องโดย อภิภู โสรพิมาย ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล และ พงศ์พรหม สนิทวงศ์ณ อยุธยา เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับพระมหากรุณาธิคุณของสมเด็จพระพันปีที่มีต่อนาฏศิลป์โขนไทย
    .
    ๘. บทเพลงชื่อ "กายเราคือเสาหลัก" ขับร้องโดย พันเอกนายแพทย์วิภู กำเนิดดี ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับตำรวจตระเวนชายแดน ความรักที่พวกเขามีต่อชาติ ต่อสถาบัน และความห่วงใยเมตตาของพระเจ้าอยู่หัวและพระราชินีที่มีต่อพวกเขา
    .
    ๙. บทเพลงชื่อ "ศิลปาชีพ" ขับร้องโดย สุนทรี เวชานนท์ ประพันธ์ทำนองโดย วีระ วัฒนะจันทรกุล ประพันธ์คำร้องโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา เรียบเรียงดนตรีโดย วีระ วัฒนะจันทรกุล และ ปวรินทร์ พิเกณฑ์ - ถ่ายทอดเรื่องราวเกี่ยวกับพระราชกรณียกิจด้านศิลปาชีพ โดยถ่ายทอดด้วยภาษาพื้นถิ่นล้านนา
    .
    ๑๐. บทเพลงชื่อ "กางเขนแดง หัวใจขาว" ขับร้องโดย ธนพร แวกประยูร (ปาน ธนพร) ประพันธ์คำร้องโดย ชาตรี ทับละม่อม ประพันธ์ทำนองและเรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เรื่องราวเกี่ยวกับแพทย์พยาบาลที่เสียสละตนเองเพื่อสืบสานปณิธานพระพันปีที่ทรงเป็นสภานายิกาสภากาชาดไทย
    .
    ============================================
    สามารถดาวน์โหลดเพลงทั้งหมดมาฟังฟรีได้ที่
    https://soundcloud.com/pongprom.../sets/rvjqypbout7k...
    (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค)
    ============================================
    ต้องการนำบทเพลงไปขับร้องหรือทำกิจกรรม ดาวน์โหลด Backingtrack ที่นี่
    https://soundcloud.com/pongprom.../sets/backingtrack...
    (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค)
    -------------------------------------------------------------
    เฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/
    -------------------------------------------------------------
    ข้อมูลทั้งหมดของโครงการ คีตามาลัยเทิดไท้พระพันปี สำหรับสื่อมวลชน (Press Kit)
    https://drive.google.com/.../1o0bROjNZGeM20GDkzGgiNBtVh4g...
    .
    สามารถ Streaming เพลงจากอัลบั้ม #คีตามาลัยเทิดไท้พระพันปี ที่...
    .
    Spotify
    https://open.spotify.com/album/3ctqdqlVfGywJ4vLIaE3GE
    .
    ============================================
    รักพระพันปี ร่วมกันเผยแพร่พระมหากรุณาธิคุณของพระองค์ท่าน
    ข่าวประชาสัมพันธ์ เกี่ยวกับโครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี ======================================== . โครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี เกิดขึ้นจากการริเริ่มของสมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมป์ สถานีโทรทัศน์ไทยพีบีเอส กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ร่วมกับศิลปินกลุ่มนักประพันธ์เพลงจิตอาสา และคณะบุคคลผู้มีความจงรักภักดี นำโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา ศิลปินศิลปาธร สาขาดนตรีปี พ.ศ.2560 ได้ร่วมกันสร้างสรรค์และจัดทำอัลบั้มบทเพลงเทิดพระเกียรติถวายแด่พระบาทสมเด็จพระนางเจ้าสิริกิติ์พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวงขึ้น โดยมีจุดประสงค์นอกจากเพื่อเทิดพระเกียรติแล้ว ยังเป็นการนำเสนอบทเพลงที่ถ่ายทอดเรื่องราวอันซาบซึ้งประทับใจและเป็นที่จดจำของปวงชนชาวไทยเกี่ยวกับพระองค์ท่านจำนวนทั้งสิ้น ๑๐ บทเพลง ในการนี้ พงศ์พรหม หัวหน้าโครงการที่ดูแลในส่วนของการสร้างสรรค์บทเพลงได้กล่าวถึงจุดเริ่มต้นของงานว่า... . "ผมจะมีความคุ้นเคยกับศิลปินนักร้องกลุ่มหนึ่งที่ถวายงานการแสดงให้สมเด็จพระพันปีฯ มานานนับสิบปี อาทิเช่น คุณอิสริยา คูประเสริฐ คุณกันยารัตน์ กุยสุวรรณ พันเอกนายแพทย์วิภู กำเหนิดดี คุณอภิภู โสรพิมาย.. เรามักสนทนากันบ่อยๆ ว่าสมเด็จพระพันปีท่านไม่มีเพลงของพระองค์ท่านให้นึกถึงได้เลย เราก็ช่วยกันคิดว่ามีเพลงอะไรบ้างนะที่เราพอจะคุ้นเคย ก็นึกไม่ออก เราก็เลยเอ่ยปากตั้งใจกันไว้ว่าสักวันเมื่อมีโอกาสอำนวยเรามาช่วยกันทำเพลงถวายพระองค์ท่านสักชุดหนึ่งดีไหม ทุกคนก็เห็นว่าดี ก็ลั่นวาจากันไว้อย่างนั้น จนกระทั่งเมื่อต้นปีที่แล้ว พ.ศ. 2565 เป็นปีที่สมเด็จพระพันปีหลวงฯ ท่านจะมีพระชนมายุครบ 90 พรรษา ผมก็คิดว่านี่แหละที่เป็นโอกาสที่ดี ก็เลยนัดมาเจอกันแล้วเริ่มงานกันตั้งแต่เดือนกรกฏาคม 2565 โดยตั้งใจว่าต้องทำให้เสร็จสองเพลงก่อน ให้ทันวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2565 ก็มีเพลงแรกชื่อ "เพลงไหมแพรวา" คุณดลชัย บุณยะรัตเวช ขับร้อง อีกเพลงชื่อ "สุดหัวใจ" คุณกันยารัตน์ กุยสุวรรณ ขับร้อง ก็ทำกันเสร็จทันออกมาให้ได้ฟังกันในวันเฉลิมพระชนม์พรรษาปีที่แล้ว จากนั้นเราก็แต่งเพลงเพิ่ม มีนักร้องมาร่วมอีกหลายคน อาทิ คุณสุนทรี เวชานนท์ คุณปาน ธนพร แวกประยูร ม.ล.วันรัชดา วรวุฒิ กลุ่มนักร้องเยาวชนจากว๊อยซ์อคาเดมีหกคน.. ได้ทำการบันทึกเสียงมาเรื่อยๆ จนเสร็จสิ้นครบทั้ง 10 เพลงเมื่อเดือนมกราคม 2566 ต้นปีนี้เอง โดยที่ศิลปินทุกคนไม่ว่าจะขับร้องหรือเล่นดนตรี รวมทั้งนักแต่งเพลงที่มาช่วยกันทำงานทุกคน ต่างมาร่วมกันทำงานนี้ถวายด้วยจิตอาสา ไม่มีใครคิดค่าทำงานใดๆ ทั้งสิ้น"... . "แต่แน่นอนว่าการทำงานโครงการขนาดนี้ย่อมมีค่าใช้จ่าย ในขั้นแรกก็มีเพื่อนๆ ที่มีความจงรักภักดีสองสามท่านช่วยกันสนับสนุนให้งานเริ่มดำเนินไปได้ ต่อมาเนื่องจากผมเป็นนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ผมนำโครงการไปปรึกษากับเพื่อนนักเรียนเก่าราชวิทย์ด้วยกัน คือ พ.ต.อ.ศุภชัชจ์ เปี่ยมมนัส ก็เลยได้สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ มาสนับสนุนงบประมาณในขั้นตอนการบันทึกเสียง ประสานงานหาผู้สนับสนุนในส่วนของห้องบันทึกเสียง การผลิตมิวสิควิดิโอ การผลิตแพคเกจ จนกระทั่งกระบวนการสร้างสรรค์ทั้งหมดสำเร็จเสร็จสิ้น"... . "เมื่อผลงานทั้งหมดบันทึกเสียงเสร็จ ผมได้นำโครงการไปเรียนปรึกษาหารือกับผู้ใหญ่อีกสองท่านว่าจะทำการเผยแพร่โครงการออกไปอย่างไรบ้าง ท่านแรกคือคุณสมยศ เกียรติอร่ามกุล ผู้บริหารท่านหนึ่งของสถานีโทรทัศน์ไทยพีบีเอส และอีกท่านคือ คุณประสพ เรียงเงิน ผู้อำนวยการสำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ด้วยเหตุนี้จึงได้รับการสนับสนุนเพิ่มเติมโดยทางสถานีโทรทัศน์ไทยพีบีเอสจะทำการผลิตสารคดีเพลงจำนวนหกเรื่อง และละครเทิดพระเกียรติอีกสามเรื่อง โดยทางกระทรวงวัฒนธรรมจะรับผิดชอบในการดูแลและเผยแพร่คอนเท้นท์ ประชาสัมพันธ์ทางภาครัฐและสถาบันการศึกษาต่างๆ ทั่วประเทศ เพื่อร่วมกันเฉลิมฉลองและถวายพระพรในช่วงวโรกาสวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2566 ที่กำลังจะมาถึงนี้" . โครงการอัลบั้มบทเพลงเทิดพระเกียรตินี้ จะทำการผลิตออกมาในรูปของแพคเกจที่ประณีตสวยงามสมพระเกียรติ กล่องบรรจุใช้กระดาษรีไซเคิลของไทยและหมึกถั่วเหลืองที่เป็นมิตรต่อสิ่งแวดล้อม ในแพคเกจประกอบไปด้วยภาพวาดปกพระฉายาสาทิสลักษณ์โดยศิลปินทัศนศิลป์ นิติกร กรัยวิเชียร โปสการ์ดภาพวาดพระฉายาสาทิสลักษณ์ โดยศิลปินทัศนศิลป์ สุวิทย์ ใจป้อม จำนวน 10 ภาพ ภาพประกอบด้านในโดยศิลปิน ปันนรัตน์ บวรภัคพาณิช และเครดิตการ์ดยูเอสบีขนาดความจุ 16 กิกาไบ๊ต์ ท่ีบรรจุไฟล์เพลงรายละเอียดสูงทั้งสิบเพลง ทั้งแบบเพลงเต็มและแบ๊คกิ้งแทร็ค ไฟล์มิวสิควิดิโอขนาดฟูลเอชดีทั้งสิบเพลง และข้อมูลของบทเพลงในอัลบั้ม . แพคเกจอัลบั้มนี้จะไม่มีวางจำหน่าย แต่จะเผยแพร่ผ่านทางกิจกรรมที่ไม่แสวงผลกำไรทางการค้าเท่านั้น ผู้ที่สนใจทั่วไปสามารถดาวน์โหลดไฟล์บทเพลงได้ฟรีผ่านทางเฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/ (หรือตามลิ๊งค์ที่อยู่ล่างสุดในโพสนี้) รักพระพันปี กรุณาช่วยกันกดไล๊ค์ กดแชร์ ร่วมกันเผยแพร่ . . ขอขอบคุณผู้สนับสนุนหลักของโครงการที่ให้ความอนุเคราะห์จนโครงการ คีตามาลัยเทิดไท้พระพันปีนี้สำเร็จลุล่วงไปด้วยดี ได้แก่.. - สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ - สถานีโทรทัศน์ไทยพีบีเอส - กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม - บริษัท ธนัทเฮิร์บ พาณิชย์ จำกัด - บริษัท IFCG จำกัด (มหาชน) - บริษัท พีที พลัส จำกัด - บริษัท ลอรีส จำกัด (ออด๊าซ) - บริษัท ไทย ทีเอเอ็น อินเตอร์กรุ๊ป จำกัด . ข้อมูลเบื้องต้นเกี่ยวกับบทเพลงทั้งสิบเพลง ในอัลบั้มชุดนี้บทเพลงที่ประพันธขึ้นประกอบด้วยบทเพลงทั้งสิ้น ๑๐ เพลง ดังนี้ . ๑. บทเพลงชื่อ "เพลงไหมแพรวา" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนองและคำร้องโดย ภาณุ เทศะศิริ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับผ้าไหมแพรวาที่สมเด็จพระพันปีทรงอุปถัมภ์จนกลายเป็นราชินีผ้าไหมไทยที่เลื่องลือทั่วโลก . ๒. บทเพลงชื่อ "สุดหัวใจ" ขับร้องโดย กันยารัตน์ กุยสุวรรณ ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นการถ่ายทอดความรักความผูกพันที่พสกนิกรชาวไทยมีต่อสมเด็จพระพันปีผ่านมุมมองข้าราชการที่ปฏิบัติหน้าที่ . ๓. บทเพลงชื่อ "ปลูกวันแม่ เกี่ยววันพ่อ" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องของชาวนาและเกษตรแผนใหม่ตามแนวพระราชดำริและการรักษาองค์ความรู้ภูมิปัญญาประเพณีท้องถิ่น . ๔. บทเพลงชื่อ "โพธิ์ทองของปวงไทย" ขับร้องโดย ด.ญ. มนภทริตา ทองเกิด, ด.ญ. จิรัชญา ศรีนุช, ด.ญ. ธนัชญา ศรีนุช, ด.ญ. ศิตภัทร ตันติเวสส, ด.ญ. นภัสร์นันท์ วงศ์วิวัฒน์, ด.ญ. ปวริศา เติมจิตรอารีย์ ประพันธ์คำร้องโดย ชโลธร ควรหาเวช ประพันธ์ทำนองและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นการบรรยายพระมหากรุณาธิคุณและพระกรณีกิจมากมายที่พระพันปีทรงทุ่มเท ผ่านมุมมองเยาวชน . ๕. บทเพลงชื่อ "พ่อเป็นน้ำ แม่เป็นป่า" ขับร้องโดย หม่อมหลวงวันรัชดา วรวุฒิ และตัวแทนชาวไทยภูเขาหกเผ่า ประพันธ์ทำนองและคำร้องโดย โอฬาร เนตรหาญ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับโครงการบ้านเล็กในป่าใหญ่ตามแนวพระราชดำริและความผูกพันของชาวไทยภูเขากับพระพันปีหลวง . ๖. บทเพลงชื่อ "ภาพพันปี" ขับร้องโดย อิสริยา คูประเสริฐ ประพันธ์ทำนองและคำร้องโดย ธนชัย ยงพิพัฒน์วงศ์ และ ชาตรี ทับละม่อม เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นเพลงพรรณาให้เห็นความรักและความทุ่มเทของพระพันปีที่มีต่อพสกนิกร ผ่านภาพถ่ายมากมายที่ประทับอยู่ในความทรงจำของคนไทยมานานแสนนาน . ๗. บทเพลงชื่อ "คนโขน" ขับร้องโดย อภิภู โสรพิมาย ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล และ พงศ์พรหม สนิทวงศ์ณ อยุธยา เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับพระมหากรุณาธิคุณของสมเด็จพระพันปีที่มีต่อนาฏศิลป์โขนไทย . ๘. บทเพลงชื่อ "กายเราคือเสาหลัก" ขับร้องโดย พันเอกนายแพทย์วิภู กำเนิดดี ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับตำรวจตระเวนชายแดน ความรักที่พวกเขามีต่อชาติ ต่อสถาบัน และความห่วงใยเมตตาของพระเจ้าอยู่หัวและพระราชินีที่มีต่อพวกเขา . ๙. บทเพลงชื่อ "ศิลปาชีพ" ขับร้องโดย สุนทรี เวชานนท์ ประพันธ์ทำนองโดย วีระ วัฒนะจันทรกุล ประพันธ์คำร้องโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา เรียบเรียงดนตรีโดย วีระ วัฒนะจันทรกุล และ ปวรินทร์ พิเกณฑ์ - ถ่ายทอดเรื่องราวเกี่ยวกับพระราชกรณียกิจด้านศิลปาชีพ โดยถ่ายทอดด้วยภาษาพื้นถิ่นล้านนา . ๑๐. บทเพลงชื่อ "กางเขนแดง หัวใจขาว" ขับร้องโดย ธนพร แวกประยูร (ปาน ธนพร) ประพันธ์คำร้องโดย ชาตรี ทับละม่อม ประพันธ์ทำนองและเรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เรื่องราวเกี่ยวกับแพทย์พยาบาลที่เสียสละตนเองเพื่อสืบสานปณิธานพระพันปีที่ทรงเป็นสภานายิกาสภากาชาดไทย . ============================================ สามารถดาวน์โหลดเพลงทั้งหมดมาฟังฟรีได้ที่ https://soundcloud.com/pongprom.../sets/rvjqypbout7k... (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค) ============================================ ต้องการนำบทเพลงไปขับร้องหรือทำกิจกรรม ดาวน์โหลด Backingtrack ที่นี่ https://soundcloud.com/pongprom.../sets/backingtrack... (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค) ------------------------------------------------------------- เฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/ ------------------------------------------------------------- ข้อมูลทั้งหมดของโครงการ คีตามาลัยเทิดไท้พระพันปี สำหรับสื่อมวลชน (Press Kit) https://drive.google.com/.../1o0bROjNZGeM20GDkzGgiNBtVh4g... . สามารถ Streaming เพลงจากอัลบั้ม #คีตามาลัยเทิดไท้พระพันปี ที่... . Spotify https://open.spotify.com/album/3ctqdqlVfGywJ4vLIaE3GE . ============================================ รักพระพันปี ร่วมกันเผยแพร่พระมหากรุณาธิคุณของพระองค์ท่าน
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป

    หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่

    Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่

    สรุปฟีเจอร์ App Archiving บน Android

    1️⃣ วิธีการทำงานของ App Archiving
    หลักการของฟีเจอร์
    ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์
    เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี
    แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที

    คำเตือน
    แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore
    หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ

    2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store
    ขั้นตอนการตั้งค่า
    เปิด Google Play Store
    แตะไอคอนโปรไฟล์ > Settings
    ขยายแท็บ General แล้วเปิด “Automatically archive apps”
    ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม

    คำเตือน
    แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม
    หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก

    3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings
    ขั้นตอนการ archive ด้วยตนเอง
    เปิด Settings > Apps
    เลือกแอปที่ต้องการ archive
    กด “Archive” ที่ด้านล่าง
    แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร

    คำเตือน
    ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้
    แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore

    4️⃣ วิธี restore แอปที่ถูก archive
    ขั้นตอนการเรียกคืนแอป
    แตะไอคอนแอปใน app drawer เพื่อ restore
    หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore
    แอปจะถูกดาวน์โหลดใหม่จาก Play Store

    คำเตือน
    ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา
    หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้

    5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว
    ขั้นตอนการยกเว้นแอป
    ไปที่ Settings > Apps
    เลือกแอปที่ต้องการยกเว้น
    ปิด “Manage app if unused”

    คำเตือน
    แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน
    อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น

    https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    📱 ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่ Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่ 🔍 สรุปฟีเจอร์ App Archiving บน Android 1️⃣ วิธีการทำงานของ App Archiving ✅ หลักการของฟีเจอร์ ➡️ ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์ ➡️ เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี ➡️ แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที ‼️ คำเตือน ⛔ แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore ⛔ หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ 2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store ✅ ขั้นตอนการตั้งค่า ➡️ เปิด Google Play Store ➡️ แตะไอคอนโปรไฟล์ > Settings ➡️ ขยายแท็บ General แล้วเปิด “Automatically archive apps” ➡️ ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม ‼️ คำเตือน ⛔ แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม ⛔ หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก 3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings ✅ ขั้นตอนการ archive ด้วยตนเอง ➡️ เปิด Settings > Apps ➡️ เลือกแอปที่ต้องการ archive ➡️ กด “Archive” ที่ด้านล่าง ➡️ แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร ‼️ คำเตือน ⛔ ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้ ⛔ แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore 4️⃣ วิธี restore แอปที่ถูก archive ✅ ขั้นตอนการเรียกคืนแอป ➡️ แตะไอคอนแอปใน app drawer เพื่อ restore ➡️ หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore ➡️ แอปจะถูกดาวน์โหลดใหม่จาก Play Store ‼️ คำเตือน ⛔ ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา ⛔ หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้ 5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว ✅ ขั้นตอนการยกเว้นแอป ➡️ ไปที่ Settings > Apps ➡️ เลือกแอปที่ต้องการยกเว้น ➡️ ปิด “Manage app if unused” ‼️ คำเตือน ⛔ แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน ⛔ อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    WWW.SLASHGEAR.COM
    This Hidden Android Setting Makes Managing Apps Easier And Quicker - SlashGear
    Android’s app archiving feature automatically removes unused apps while keeping data safe, freeing storage and decluttering your phone.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?”

    หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด

    John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก

    สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก

    ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง

    ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple
    iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย
    Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก
    Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ
    Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น
    Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน
    Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ
    iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก
    App Library แสดงไอคอนไม่ครบหรือไม่เสถียร

    ปัญหาด้านเทคโนโลยีและการบังคับใช้
    Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก
    การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน
    Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini

    มุมมองจากนักพัฒนา
    John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple
    Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม
    การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม

    https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    🍎 Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?” หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง ✅ ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple ➡️ iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย ➡️ Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก ➡️ Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ ➡️ Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น ➡️ Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน ➡️ Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ ➡️ iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก ➡️ App Library แสดงไอคอนไม่ครบหรือไม่เสถียร ✅ ปัญหาด้านเทคโนโลยีและการบังคับใช้ ➡️ Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก ➡️ การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน ➡️ Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini ✅ มุมมองจากนักพัฒนา ➡️ John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple ➡️ Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม ➡️ การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • “Microsoft ใช้เกมของคุณฝึก AI – Gaming Copilot แอบเก็บข้อมูลโดยเปิดไว้เป็นค่าเริ่มต้น!”

    Microsoft เปิดตัวฟีเจอร์ใหม่ชื่อว่า Gaming Copilot AI บน Windows 11 ซึ่งออกแบบมาเพื่อช่วยผู้เล่นเกม เช่น แนะนำกลยุทธ์หรือช่วยแก้ปัญหาในเกม แต่สิ่งที่หลายคนไม่รู้คือ AI ตัวนี้ ฝึกตัวเองจากการเล่นเกมของคุณ โดยอัตโนมัติ — และเปิดใช้งานไว้ตั้งแต่แรก!

    ผู้ใช้ในฟอรั่ม ResetEra พบว่า Gaming Copilot ส่ง ภาพหน้าจอและข้อมูลการเล่นเกม กลับไปยัง Microsoft เพื่อใช้ฝึกโมเดล AI โดยไม่แจ้งเตือนชัดเจน และ Wccftech ก็ยืนยันว่าใน Game Bar → Settings → Privacy Settings มีตัวเลือกชื่อว่า “Model training on text” ที่ถูกเปิดไว้ตั้งแต่ต้น

    นอกจากนี้ยังมีตัวเลือกให้ AI ฝึกจาก เสียงสนทนาในเกม, ข้อมูล personalization และ memory รวมถึงบทสนทนาที่คุณเคยคุยกับ Gaming Copilot ด้วย แม้บางตัวเลือกจะไม่ได้เปิดไว้ตั้งแต่แรก แต่ก็สามารถเปิดได้โดยไม่รู้ตัว

    Microsoft ระบุว่าผู้ใช้สามารถปิดฟีเจอร์เหล่านี้ได้ โดยเข้าไปที่ Game Bar → Gaming Copilot → Settings → Privacy Settings แล้วปิดทุกตัวเลือกที่เกี่ยวกับการฝึกโมเดล

    ข่าวนี้ออกมาในช่วงที่ Microsoft ถูกวิจารณ์หนักจากหลายเรื่อง เช่น ขึ้นราคาคอนโซล Xbox และ Game Pass, ปิดโปรแกรม reward และปลดพนักงานกว่า 9,000 คน เพื่อเน้นการลงทุนใน AI — ทำให้หลายคนรู้สึกว่า Microsoft กำลัง “เดิมพันทุกอย่างกับ AI” โดยไม่คำนึงถึงความรู้สึกของผู้ใช้

    ฟีเจอร์ Gaming Copilot AI
    ช่วยผู้เล่นเกมด้วยคำแนะนำและการวิเคราะห์
    ฝึกโมเดลจากข้อมูลการเล่นเกมของผู้ใช้
    ส่งภาพหน้าจอและข้อมูลกลับไปยัง Microsoft
    เปิดใช้งานไว้เป็นค่าเริ่มต้นโดยไม่แจ้งชัดเจน

    ข้อมูลที่ถูกใช้ในการฝึก AI
    ภาพหน้าจอและการเล่นเกม
    ข้อความและเสียงสนทนาในเกม
    ข้อมูล personalization และ memory
    บทสนทนากับ Gaming Copilot

    วิธีปิดการฝึกโมเดล
    เข้า Game Bar → Gaming Copilot → Settings → Privacy Settings
    ปิด “Model training on text” และตัวเลือกอื่น ๆ
    ตรวจสอบทุกครั้งหลังอัปเดต Windows

    บริบทของ Microsoft ในช่วงนี้
    ขึ้นราคาคอนโซล Xbox และ Game Pass
    ปิดโปรแกรม reward และส่วนลด
    ปลดพนักงานกว่า 9,000 คน
    เน้นลงทุนใน AI เป็นหลัก

    ข้อควรระวังและคำเตือน
    หากไม่ปิดฟีเจอร์ อาจถูกเก็บข้อมูลโดยไม่รู้ตัว
    การฝึก AI จากข้อมูลส่วนตัวอาจละเมิดความเป็นส่วนตัว
    ผู้ใช้บางคนอาจไม่รู้ว่าฟีเจอร์นี้เปิดอยู่
    การส่งข้อมูลกลับไปยัง Microsoft อาจเสี่ยงต่อการรั่วไหล
    ควรตรวจสอบการตั้งค่าหลังอัปเดต Windows ทุกครั้ง

    https://wccftech.com/microsoft-training-gaming-copilot-ai-watching-you-play-games-unless-you-turn-it-off/
    🎮 “Microsoft ใช้เกมของคุณฝึก AI – Gaming Copilot แอบเก็บข้อมูลโดยเปิดไว้เป็นค่าเริ่มต้น!” Microsoft เปิดตัวฟีเจอร์ใหม่ชื่อว่า Gaming Copilot AI บน Windows 11 ซึ่งออกแบบมาเพื่อช่วยผู้เล่นเกม เช่น แนะนำกลยุทธ์หรือช่วยแก้ปัญหาในเกม แต่สิ่งที่หลายคนไม่รู้คือ AI ตัวนี้ ฝึกตัวเองจากการเล่นเกมของคุณ โดยอัตโนมัติ — และเปิดใช้งานไว้ตั้งแต่แรก! ผู้ใช้ในฟอรั่ม ResetEra พบว่า Gaming Copilot ส่ง ภาพหน้าจอและข้อมูลการเล่นเกม กลับไปยัง Microsoft เพื่อใช้ฝึกโมเดล AI โดยไม่แจ้งเตือนชัดเจน และ Wccftech ก็ยืนยันว่าใน Game Bar → Settings → Privacy Settings มีตัวเลือกชื่อว่า “Model training on text” ที่ถูกเปิดไว้ตั้งแต่ต้น นอกจากนี้ยังมีตัวเลือกให้ AI ฝึกจาก เสียงสนทนาในเกม, ข้อมูล personalization และ memory รวมถึงบทสนทนาที่คุณเคยคุยกับ Gaming Copilot ด้วย แม้บางตัวเลือกจะไม่ได้เปิดไว้ตั้งแต่แรก แต่ก็สามารถเปิดได้โดยไม่รู้ตัว Microsoft ระบุว่าผู้ใช้สามารถปิดฟีเจอร์เหล่านี้ได้ โดยเข้าไปที่ Game Bar → Gaming Copilot → Settings → Privacy Settings แล้วปิดทุกตัวเลือกที่เกี่ยวกับการฝึกโมเดล ข่าวนี้ออกมาในช่วงที่ Microsoft ถูกวิจารณ์หนักจากหลายเรื่อง เช่น ขึ้นราคาคอนโซล Xbox และ Game Pass, ปิดโปรแกรม reward และปลดพนักงานกว่า 9,000 คน เพื่อเน้นการลงทุนใน AI — ทำให้หลายคนรู้สึกว่า Microsoft กำลัง “เดิมพันทุกอย่างกับ AI” โดยไม่คำนึงถึงความรู้สึกของผู้ใช้ ✅ ฟีเจอร์ Gaming Copilot AI ➡️ ช่วยผู้เล่นเกมด้วยคำแนะนำและการวิเคราะห์ ➡️ ฝึกโมเดลจากข้อมูลการเล่นเกมของผู้ใช้ ➡️ ส่งภาพหน้าจอและข้อมูลกลับไปยัง Microsoft ➡️ เปิดใช้งานไว้เป็นค่าเริ่มต้นโดยไม่แจ้งชัดเจน ✅ ข้อมูลที่ถูกใช้ในการฝึก AI ➡️ ภาพหน้าจอและการเล่นเกม ➡️ ข้อความและเสียงสนทนาในเกม ➡️ ข้อมูล personalization และ memory ➡️ บทสนทนากับ Gaming Copilot ✅ วิธีปิดการฝึกโมเดล ➡️ เข้า Game Bar → Gaming Copilot → Settings → Privacy Settings ➡️ ปิด “Model training on text” และตัวเลือกอื่น ๆ ➡️ ตรวจสอบทุกครั้งหลังอัปเดต Windows ✅ บริบทของ Microsoft ในช่วงนี้ ➡️ ขึ้นราคาคอนโซล Xbox และ Game Pass ➡️ ปิดโปรแกรม reward และส่วนลด ➡️ ปลดพนักงานกว่า 9,000 คน ➡️ เน้นลงทุนใน AI เป็นหลัก ‼️ ข้อควรระวังและคำเตือน ⛔ หากไม่ปิดฟีเจอร์ อาจถูกเก็บข้อมูลโดยไม่รู้ตัว ⛔ การฝึก AI จากข้อมูลส่วนตัวอาจละเมิดความเป็นส่วนตัว ⛔ ผู้ใช้บางคนอาจไม่รู้ว่าฟีเจอร์นี้เปิดอยู่ ⛔ การส่งข้อมูลกลับไปยัง Microsoft อาจเสี่ยงต่อการรั่วไหล ⛔ ควรตรวจสอบการตั้งค่าหลังอัปเดต Windows ทุกครั้ง https://wccftech.com/microsoft-training-gaming-copilot-ai-watching-you-play-games-unless-you-turn-it-off/
    WCCFTECH.COM
    Gaming Copilot Is Watching You Play Games and Training Off Your Gameplay, Unless You Turn It Off
    Microsoft is training its Gaming Copilot AI on your gameplay by default, unless you dig into the settings and turn it off.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!”

    Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง!

    ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม

    Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย

    ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น

    แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น

    ปัญหาที่พบจากการใช้ Heroku
    ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment
    ต้องจำกัดจำนวน environment เพราะงบประมาณ
    ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้

    แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว
    ใช้ Hetzner CCX33 ราคา $55/เดือน
    ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy
    แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด
    สร้าง environment ใหม่ได้ง่ายและรวดเร็ว
    ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB

    ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย
    deploy อัตโนมัติแบบ zero-downtime
    SSL certificate อัตโนมัติสำหรับทุก branch
    UI สำหรับดู log และจัดการ environment
    ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ

    ผลลัพธ์ที่ได้
    ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน
    สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต
    เพิ่มความคล่องตัวในการพัฒนาและทดสอบ
    เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี”

    ข้อควรระวังและคำเตือน
    ต้องจัดการ DNS และ CDN ด้วยตัวเอง
    ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์
    หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง
    ต้องปรับ networking ของแอปให้เข้ากับ Docker
    Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง

    https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    💸 “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!” Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง! ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น ✅ ปัญหาที่พบจากการใช้ Heroku ➡️ ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment ➡️ ต้องจำกัดจำนวน environment เพราะงบประมาณ ➡️ ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้ ✅ แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว ➡️ ใช้ Hetzner CCX33 ราคา $55/เดือน ➡️ ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy ➡️ แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด ➡️ สร้าง environment ใหม่ได้ง่ายและรวดเร็ว ➡️ ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB ✅ ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย ➡️ deploy อัตโนมัติแบบ zero-downtime ➡️ SSL certificate อัตโนมัติสำหรับทุก branch ➡️ UI สำหรับดู log และจัดการ environment ➡️ ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ ✅ ผลลัพธ์ที่ได้ ➡️ ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน ➡️ สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต ➡️ เพิ่มความคล่องตัวในการพัฒนาและทดสอบ ➡️ เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี” ‼️ ข้อควรระวังและคำเตือน ⛔ ต้องจัดการ DNS และ CDN ด้วยตัวเอง ⛔ ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์ ⛔ หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง ⛔ ต้องปรับ networking ของแอปให้เข้ากับ Docker ⛔ Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    DISCO.CLOUD
    How Idealist.org Replaced a $3,000/mo Heroku Bill with a $55/mo Server
    At Disco, we help teams escape expensive PaaS pricing while keeping the developer experience they love. This is the story of how Idealist.org, the world's largest nonprofit job board, tackled a common and expensive challenge: the rising cost of staging environments on Heroku. To give a sense of scale …
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • “สร้างฐานข้อมูลของคุณเอง! คู่มือสร้าง Key-Value Database ตั้งแต่ศูนย์ – เข้าใจง่าย พร้อมแนวคิดระดับมืออาชีพ”

    บทความนี้จาก nan.fyi พาเราย้อนกลับไปตั้งคำถามว่า “ถ้าเราไม่รู้จักฐานข้อมูลเลย แล้วต้องสร้างมันขึ้นมาเอง จะเริ่มยังไง?” คำตอบคือเริ่มจากสิ่งที่เรียบง่ายที่สุด: ไฟล์ และแนวคิดของ key-value pair เหมือน object ใน JavaScript

    เริ่มต้นจากการเขียนข้อมูลลงไฟล์แบบง่าย ๆ เช่น db set 'hello' 'world' แล้วค้นหาด้วย db get 'hello' ซึ่งจะคืนค่า 'world' กลับมา แต่เมื่อข้อมูลมากขึ้น การอัปเดตและลบข้อมูลในไฟล์จะเริ่มช้า เพราะต้องเลื่อนข้อมูลทั้งหมดตาม byte ที่เปลี่ยน

    เพื่อแก้ปัญหานี้ บทความเสนอให้ใช้ ไฟล์แบบ append-only คือไม่แก้ไขข้อมูลเดิม แต่เพิ่มข้อมูลใหม่ลงท้ายไฟล์เสมอ และใช้ “tombstone” เพื่อระบุว่าข้อมูลถูกลบแล้ว เช่น db set 7 null

    แต่ไฟล์จะโตขึ้นเรื่อย ๆ จึงต้องมีระบบ compaction คือแบ่งไฟล์เป็น segment และค่อย ๆ ล้างข้อมูลที่ไม่จำเป็นออก แล้วรวมไฟล์ใหม่ให้เล็กลง

    ต่อมาเพื่อให้ค้นหาข้อมูลเร็วขึ้น ก็ต้องมี index โดยเก็บ offset ของแต่ละ key เพื่อชี้ตำแหน่งในไฟล์ ซึ่งช่วยให้ค้นหาเร็วขึ้นมาก แต่ก็แลกกับการเขียนข้อมูลที่ช้าลง

    สุดท้าย บทความแนะนำให้ใช้ Sorted String Tables (SST) และ LSM Trees ซึ่งเป็นโครงสร้างที่ใช้จริงในฐานข้อมูลระดับโลก เช่น LevelDB และ DynamoDB โดยใช้การจัดเรียงข้อมูลใน memory ก่อน แล้วค่อยเขียนลง disk พร้อม index เพื่อให้ค้นหาเร็วและเขียนได้ต่อเนื่อง

    แนวคิดพื้นฐานของ Key-Value Database
    ใช้ไฟล์เก็บข้อมูลแบบ key-value
    ค้นหาด้วยการวนลูปหา key ที่ตรง
    อัปเดตและลบข้อมูลทำได้ แต่ช้าเมื่อข้อมูลเยอะ

    การปรับปรุงด้วยไฟล์แบบ append-only
    เพิ่มข้อมูลใหม่ลงท้ายไฟล์เสมอ
    ใช้ tombstone เพื่อระบุการลบ
    ค้นหาค่าล่าสุดของ key แทนค่าตัวแรก

    การจัดการขนาดไฟล์ด้วย compaction
    แบ่งไฟล์เป็น segment
    ล้างข้อมูลที่ล้าสมัยหรือถูกลบ
    รวมไฟล์ใหม่ให้เล็กลงและมีข้อมูลล่าสุดเท่านั้น

    การเพิ่มประสิทธิภาพด้วย index
    เก็บ offset ของ key เพื่อค้นหาเร็วขึ้น
    ใช้ hash table ใน memory สำหรับ index
    แลกกับการเขียนข้อมูลที่ช้าลง

    การจัดเรียงข้อมูลด้วย SST และ LSM Tree
    จัดเรียงข้อมูลใน memory ก่อนเขียนลง disk
    ใช้ skip list หรือ binary search tree สำหรับการจัดเรียง
    เขียนลงไฟล์แบบ append-only พร้อม backup
    ใช้ index เพื่อค้นหาในไฟล์ที่ถูกจัดเรียงแล้ว
    เป็นโครงสร้างที่ใช้ใน LevelDB และ DynamoDB

    https://www.nan.fyi/database
    🗃️ “สร้างฐานข้อมูลของคุณเอง! คู่มือสร้าง Key-Value Database ตั้งแต่ศูนย์ – เข้าใจง่าย พร้อมแนวคิดระดับมืออาชีพ” บทความนี้จาก nan.fyi พาเราย้อนกลับไปตั้งคำถามว่า “ถ้าเราไม่รู้จักฐานข้อมูลเลย แล้วต้องสร้างมันขึ้นมาเอง จะเริ่มยังไง?” คำตอบคือเริ่มจากสิ่งที่เรียบง่ายที่สุด: ไฟล์ และแนวคิดของ key-value pair เหมือน object ใน JavaScript เริ่มต้นจากการเขียนข้อมูลลงไฟล์แบบง่าย ๆ เช่น db set 'hello' 'world' แล้วค้นหาด้วย db get 'hello' ซึ่งจะคืนค่า 'world' กลับมา แต่เมื่อข้อมูลมากขึ้น การอัปเดตและลบข้อมูลในไฟล์จะเริ่มช้า เพราะต้องเลื่อนข้อมูลทั้งหมดตาม byte ที่เปลี่ยน เพื่อแก้ปัญหานี้ บทความเสนอให้ใช้ ไฟล์แบบ append-only คือไม่แก้ไขข้อมูลเดิม แต่เพิ่มข้อมูลใหม่ลงท้ายไฟล์เสมอ และใช้ “tombstone” เพื่อระบุว่าข้อมูลถูกลบแล้ว เช่น db set 7 null แต่ไฟล์จะโตขึ้นเรื่อย ๆ จึงต้องมีระบบ compaction คือแบ่งไฟล์เป็น segment และค่อย ๆ ล้างข้อมูลที่ไม่จำเป็นออก แล้วรวมไฟล์ใหม่ให้เล็กลง ต่อมาเพื่อให้ค้นหาข้อมูลเร็วขึ้น ก็ต้องมี index โดยเก็บ offset ของแต่ละ key เพื่อชี้ตำแหน่งในไฟล์ ซึ่งช่วยให้ค้นหาเร็วขึ้นมาก แต่ก็แลกกับการเขียนข้อมูลที่ช้าลง สุดท้าย บทความแนะนำให้ใช้ Sorted String Tables (SST) และ LSM Trees ซึ่งเป็นโครงสร้างที่ใช้จริงในฐานข้อมูลระดับโลก เช่น LevelDB และ DynamoDB โดยใช้การจัดเรียงข้อมูลใน memory ก่อน แล้วค่อยเขียนลง disk พร้อม index เพื่อให้ค้นหาเร็วและเขียนได้ต่อเนื่อง ✅ แนวคิดพื้นฐานของ Key-Value Database ➡️ ใช้ไฟล์เก็บข้อมูลแบบ key-value ➡️ ค้นหาด้วยการวนลูปหา key ที่ตรง ➡️ อัปเดตและลบข้อมูลทำได้ แต่ช้าเมื่อข้อมูลเยอะ ✅ การปรับปรุงด้วยไฟล์แบบ append-only ➡️ เพิ่มข้อมูลใหม่ลงท้ายไฟล์เสมอ ➡️ ใช้ tombstone เพื่อระบุการลบ ➡️ ค้นหาค่าล่าสุดของ key แทนค่าตัวแรก ✅ การจัดการขนาดไฟล์ด้วย compaction ➡️ แบ่งไฟล์เป็น segment ➡️ ล้างข้อมูลที่ล้าสมัยหรือถูกลบ ➡️ รวมไฟล์ใหม่ให้เล็กลงและมีข้อมูลล่าสุดเท่านั้น ✅ การเพิ่มประสิทธิภาพด้วย index ➡️ เก็บ offset ของ key เพื่อค้นหาเร็วขึ้น ➡️ ใช้ hash table ใน memory สำหรับ index ➡️ แลกกับการเขียนข้อมูลที่ช้าลง ✅ การจัดเรียงข้อมูลด้วย SST และ LSM Tree ➡️ จัดเรียงข้อมูลใน memory ก่อนเขียนลง disk ➡️ ใช้ skip list หรือ binary search tree สำหรับการจัดเรียง ➡️ เขียนลงไฟล์แบบ append-only พร้อม backup ➡️ ใช้ index เพื่อค้นหาในไฟล์ที่ถูกจัดเรียงแล้ว ➡️ เป็นโครงสร้างที่ใช้ใน LevelDB และ DynamoDB https://www.nan.fyi/database
    WWW.NAN.FYI
    Build Your Own Database
    A step-by-step guide to building a key-value database from scratch.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน”

    Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย

    ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น

    สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน

    นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft

    รายละเอียดแพตช์ KB5070773
    แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE
    ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2
    ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025
    แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที
    แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน

    ผลกระทบและคำแนะนำ
    ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที
    ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive
    องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager

    บริบทและความน่ากังวล
    เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน
    ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้
    สะท้อนความเปราะบางของระบบอัปเดต Windows
    Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร

    https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    🛠️ “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน” Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft ✅ รายละเอียดแพตช์ KB5070773 ➡️ แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE ➡️ ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ➡️ ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025 ➡️ แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที ➡️ แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน ✅ ผลกระทบและคำแนะนำ ➡️ ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที ➡️ ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive ➡️ องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager ✅ บริบทและความน่ากังวล ➡️ เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน ➡️ ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้ ➡️ สะท้อนความเปราะบางของระบบอัปเดต Windows ➡️ Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “แฮกเกอร์ใช้ช่องโหว่ OAuth เจาะระบบคลาวด์ – เปลี่ยนรหัสผ่านก็ไม่ช่วย!”

    นักวิจัยจาก Proofpoint ออกมาเตือนว่า ตอนนี้แฮกเกอร์กำลังใช้ช่องโหว่ในระบบ OAuth เพื่อเจาะเข้าระบบคลาวด์ขององค์กรต่าง ๆ และที่น่ากลัวคือ แม้จะเปลี่ยนรหัสผ่านหรือเปิดใช้ MFA (Multi-Factor Authentication) ก็ยังไม่สามารถไล่แฮกเกอร์ออกจากระบบได้!

    วิธีการคือ แฮกเกอร์จะใช้บัญชีที่ถูกเจาะเข้าไปสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูลต่าง ๆ เช่น ไฟล์ อีเมล หรือระบบสื่อสาร แล้วอนุมัติแอปนั้นให้ทำงานได้อย่างถาวร แม้บัญชีผู้ใช้จะถูกเปลี่ยนรหัสหรือปิดการใช้งาน แอปที่ถูกสร้างไว้ก็ยังคงทำงานอยู่ ทำให้แฮกเกอร์สามารถเข้าถึงระบบได้ต่อเนื่อง

    มีกรณีตัวอย่างที่นักวิจัยพบว่า หลังจากผู้ใช้เปลี่ยนรหัสผ่านแล้ว ยังมีการพยายามล็อกอินจาก IP ในไนจีเรีย ซึ่งคาดว่าเป็นต้นทางของแฮกเกอร์ แต่แอปที่ถูกสร้างไว้ยังคงทำงานได้ตามปกติ

    ช่องโหว่นี้ไม่ใช่แค่ทฤษฎี เพราะมีการใช้งานจริงแล้วในหลายกรณี และอาจนำไปสู่การขโมยข้อมูล การแฝงตัวในระบบ และการโจมตีต่อเนื่องแบบเงียบ ๆ โดยที่องค์กรไม่รู้ตัว

    วิธีการโจมตีผ่าน OAuth
    แฮกเกอร์ใช้บัญชีที่ถูกเจาะสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูล
    แอปได้รับการอนุมัติให้ทำงานอย่างถาวร
    แม้เปลี่ยนรหัสผ่านหรือเปิด MFA แอปยังคงทำงานได้
    แอปสามารถเข้าถึงไฟล์ อีเมล และระบบสื่อสารภายใน
    เป็นการโจมตีแบบ “Adversary-in-the-middle” ที่แฝงตัวในระบบ

    กรณีตัวอย่างจาก Proofpoint
    พบการล็อกอินจาก IP ในไนจีเรียหลังเปลี่ยนรหัสผ่าน
    แอปยังคงทำงานได้แม้บัญชีถูกเปลี่ยน
    เป็นการโจมตีที่เกิดขึ้นจริง ไม่ใช่แค่ทฤษฎี
    นักวิจัยสร้างเครื่องมือจำลองการโจมตีเพื่อศึกษารูปแบบ

    แนวทางป้องกันและคำแนะนำ
    ต้องตรวจสอบสิทธิ์ของแอปภายในอย่างสม่ำเสมอ
    ควรมีระบบตรวจสอบและแจ้งเตือนเมื่อมีการสร้างแอปใหม่
    การลบสิทธิ์ของแอปเป็นวิธีเดียวที่จะหยุดการเข้าถึง
    แอปที่ได้รับสิทธิ์จะมี credential ที่ใช้ได้นานถึง 2 ปี

    https://www.techradar.com/pro/security/hackers-are-exploiting-oauth-loophole-for-persistent-access-and-resetting-your-password-wont-save-you
    🕵️‍♂️ “แฮกเกอร์ใช้ช่องโหว่ OAuth เจาะระบบคลาวด์ – เปลี่ยนรหัสผ่านก็ไม่ช่วย!” นักวิจัยจาก Proofpoint ออกมาเตือนว่า ตอนนี้แฮกเกอร์กำลังใช้ช่องโหว่ในระบบ OAuth เพื่อเจาะเข้าระบบคลาวด์ขององค์กรต่าง ๆ และที่น่ากลัวคือ แม้จะเปลี่ยนรหัสผ่านหรือเปิดใช้ MFA (Multi-Factor Authentication) ก็ยังไม่สามารถไล่แฮกเกอร์ออกจากระบบได้! วิธีการคือ แฮกเกอร์จะใช้บัญชีที่ถูกเจาะเข้าไปสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูลต่าง ๆ เช่น ไฟล์ อีเมล หรือระบบสื่อสาร แล้วอนุมัติแอปนั้นให้ทำงานได้อย่างถาวร แม้บัญชีผู้ใช้จะถูกเปลี่ยนรหัสหรือปิดการใช้งาน แอปที่ถูกสร้างไว้ก็ยังคงทำงานอยู่ ทำให้แฮกเกอร์สามารถเข้าถึงระบบได้ต่อเนื่อง มีกรณีตัวอย่างที่นักวิจัยพบว่า หลังจากผู้ใช้เปลี่ยนรหัสผ่านแล้ว ยังมีการพยายามล็อกอินจาก IP ในไนจีเรีย ซึ่งคาดว่าเป็นต้นทางของแฮกเกอร์ แต่แอปที่ถูกสร้างไว้ยังคงทำงานได้ตามปกติ ช่องโหว่นี้ไม่ใช่แค่ทฤษฎี เพราะมีการใช้งานจริงแล้วในหลายกรณี และอาจนำไปสู่การขโมยข้อมูล การแฝงตัวในระบบ และการโจมตีต่อเนื่องแบบเงียบ ๆ โดยที่องค์กรไม่รู้ตัว ✅ วิธีการโจมตีผ่าน OAuth ➡️ แฮกเกอร์ใช้บัญชีที่ถูกเจาะสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูล ➡️ แอปได้รับการอนุมัติให้ทำงานอย่างถาวร ➡️ แม้เปลี่ยนรหัสผ่านหรือเปิด MFA แอปยังคงทำงานได้ ➡️ แอปสามารถเข้าถึงไฟล์ อีเมล และระบบสื่อสารภายใน ➡️ เป็นการโจมตีแบบ “Adversary-in-the-middle” ที่แฝงตัวในระบบ ✅ กรณีตัวอย่างจาก Proofpoint ➡️ พบการล็อกอินจาก IP ในไนจีเรียหลังเปลี่ยนรหัสผ่าน ➡️ แอปยังคงทำงานได้แม้บัญชีถูกเปลี่ยน ➡️ เป็นการโจมตีที่เกิดขึ้นจริง ไม่ใช่แค่ทฤษฎี ➡️ นักวิจัยสร้างเครื่องมือจำลองการโจมตีเพื่อศึกษารูปแบบ ✅ แนวทางป้องกันและคำแนะนำ ➡️ ต้องตรวจสอบสิทธิ์ของแอปภายในอย่างสม่ำเสมอ ➡️ ควรมีระบบตรวจสอบและแจ้งเตือนเมื่อมีการสร้างแอปใหม่ ➡️ การลบสิทธิ์ของแอปเป็นวิธีเดียวที่จะหยุดการเข้าถึง ➡️ แอปที่ได้รับสิทธิ์จะมี credential ที่ใช้ได้นานถึง 2 ปี https://www.techradar.com/pro/security/hackers-are-exploiting-oauth-loophole-for-persistent-access-and-resetting-your-password-wont-save-you
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • อนุทิน ลงนามตั้งคณะกรรมการปฏิรูปกฎหมายเร่งด่วน ดึง "ธงทอง จันทรางศุ" นั่งประธานกรรมการ
    https://www.thai-tai.tv/news/22003/
    .
    #ไทยไท #อนุทิน #ปฏิรูปกฎหมาย #ธงทองจันทรางศุ #SET #TDRI #บวรศักดิ์อุวรรณโณ
    อนุทิน ลงนามตั้งคณะกรรมการปฏิรูปกฎหมายเร่งด่วน ดึง "ธงทอง จันทรางศุ" นั่งประธานกรรมการ https://www.thai-tai.tv/news/22003/ . #ไทยไท #อนุทิน #ปฏิรูปกฎหมาย #ธงทองจันทรางศุ #SET #TDRI #บวรศักดิ์อุวรรณโณ
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “Microsoft ปล่อยให้ Asus กำหนดราคาของ Xbox ROG Ally — พร้อมเผยกำลังพัฒนาเครื่องเกมรุ่นใหม่ร่วมกับ AMD”

    Xbox ROG Ally ซึ่งเป็นเครื่องเกมพกพารุ่นใหม่จากความร่วมมือระหว่าง Microsoft และ Asus ได้เปิดตัวพร้อมเสียงตอบรับหลากหลาย โดยเฉพาะเรื่อง “ราคา” ที่สูงเกินคาด — $599 สำหรับรุ่นพื้นฐาน และ $999 สำหรับรุ่น Ally X

    ล่าสุด Sarah Bond ประธาน Xbox ออกมาเปิดเผยว่า Microsoft ให้สิทธิ์ Asus กำหนดราคาทั้งหมดเอง โดยอิงจากความเข้าใจตลาดและฟีเจอร์ที่ผู้ใช้ต้องการ ซึ่งทำให้ราคาสุดท้ายสูงกว่าที่หลายคนคาดไว้ (จากข่าวลือเดิมที่ $549 และ $899)

    แม้ราคาจะสูง แต่ Microsoft ยืนยันว่า “ความต้องการล้นหลาม” และ Ally X ขายหมดทันทีที่เปิดพรีออเดอร์บน Microsoft Store

    อย่างไรก็ตาม หลายคนยังตั้งคำถามว่าเครื่องนี้ “เป็น Xbox จริงหรือไม่” เพราะแม้จะใช้ระบบ Windows และมี Xbox branding แต่ประสิทธิภาพของรุ่นพื้นฐานกลับใกล้เคียงกับ Steam Deck มากกว่าที่ควรจะเป็นเมื่อเทียบกับราคา

    https://www.tomshardware.com/video-games/handheld-gaming/microsoft-let-asus-set-the-prices-for-xbox-rog-ally-confirms-xbox-president-work-on-next-gen-console-hardware-is-already-underway-with-amd
    🎮 “Microsoft ปล่อยให้ Asus กำหนดราคาของ Xbox ROG Ally — พร้อมเผยกำลังพัฒนาเครื่องเกมรุ่นใหม่ร่วมกับ AMD” Xbox ROG Ally ซึ่งเป็นเครื่องเกมพกพารุ่นใหม่จากความร่วมมือระหว่าง Microsoft และ Asus ได้เปิดตัวพร้อมเสียงตอบรับหลากหลาย โดยเฉพาะเรื่อง “ราคา” ที่สูงเกินคาด — $599 สำหรับรุ่นพื้นฐาน และ $999 สำหรับรุ่น Ally X ล่าสุด Sarah Bond ประธาน Xbox ออกมาเปิดเผยว่า Microsoft ให้สิทธิ์ Asus กำหนดราคาทั้งหมดเอง โดยอิงจากความเข้าใจตลาดและฟีเจอร์ที่ผู้ใช้ต้องการ ซึ่งทำให้ราคาสุดท้ายสูงกว่าที่หลายคนคาดไว้ (จากข่าวลือเดิมที่ $549 และ $899) แม้ราคาจะสูง แต่ Microsoft ยืนยันว่า “ความต้องการล้นหลาม” และ Ally X ขายหมดทันทีที่เปิดพรีออเดอร์บน Microsoft Store อย่างไรก็ตาม หลายคนยังตั้งคำถามว่าเครื่องนี้ “เป็น Xbox จริงหรือไม่” เพราะแม้จะใช้ระบบ Windows และมี Xbox branding แต่ประสิทธิภาพของรุ่นพื้นฐานกลับใกล้เคียงกับ Steam Deck มากกว่าที่ควรจะเป็นเมื่อเทียบกับราคา https://www.tomshardware.com/video-games/handheld-gaming/microsoft-let-asus-set-the-prices-for-xbox-rog-ally-confirms-xbox-president-work-on-next-gen-console-hardware-is-already-underway-with-amd
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
Pages Boosts