• อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล
    แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์

    ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น
    Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่
    แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก

    การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว
    ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว

    จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก
    การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส"

    อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด

    เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม
    1️⃣ ความปลอดภัยที่ล้าหลัง
    อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย

    2️⃣ ภาระของการจัดการข้อมูล
    การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร

    3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว
    ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง

    🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่
    การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่:

    Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม

    WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ

    AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง

    อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง
    แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น:

    - การสื่อสารอย่างเป็นทางการ
    - เอกสารทางกฎหมาย
    - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน

    ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน
    1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง

    2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง

    3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่

    บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง
    การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ

    เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น

    โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น

    แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า

    #ลุงเขียนหลานอ่าน
    อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์ ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่ แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก 📭📭 การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว 🪦🪦 ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว 🔝 จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส" อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด 🧱🧱 เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม 1️⃣ ความปลอดภัยที่ล้าหลัง อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย 2️⃣ ภาระของการจัดการข้อมูล การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร 3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง 📶🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่ การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่: ✅ Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม ✅ WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ ✅ AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง 🎯🎯 อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น: - การสื่อสารอย่างเป็นทางการ - เอกสารทางกฎหมาย - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน 🔮 ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน 1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง 2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง 3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่ 🏁🏁 บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง 🏁🏁 การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น 📌 โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า❓❓ #ลุงเขียนหลานอ่าน
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว

    ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น

    ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย:
    - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย
    - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN)
    - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง

    นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ

    Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password  
    • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง  
    • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน

    Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)  
    • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin  
    • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello

    มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต

    Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”  
    • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025  
    • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน

    https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย: - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN) - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ ✅ Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password   • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง   • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน ✅ Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)   • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin   • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello ✅ มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต ✅ Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”   • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025   • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ
    เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต
    จากหน้างานจริงของทีม Thinkable
    บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้”
    บริการของเรา:
    ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร
    วางระบบ Firewall, VPN, RADIUS, Zero Trust
    Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram
    เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด
    https://www.thinkable-inn.com/
    #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    🧠 ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต 📌 จากหน้างานจริงของทีม Thinkable บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้” 🔧 บริการของเรา: ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร วางระบบ Firewall, VPN, RADIUS, Zero Trust Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด https://www.thinkable-inn.com/ #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น

    แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา:

    - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว
    - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล
    - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น
    - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน
    - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one
    - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้

    XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น

    AI กลายเป็นปัจจัยเร่งความสามารถของ XDR  
    • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้

    เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:  
    • SentinelOne ซื้อ Attivo  
    • CrowdStrike ขยายไปด้าน identity  
    • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition

    แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น  
    • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka

    เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)  
    • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง

    XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ  
    • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ

    XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”  
    • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี

    คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง  
    • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ?

    แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง  
    • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น

    https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา: - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้ XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น ✅ AI กลายเป็นปัจจัยเร่งความสามารถของ XDR   • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้ ✅ เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:   • SentinelOne ซื้อ Attivo   • CrowdStrike ขยายไปด้าน identity   • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition ✅ แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น   • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka ✅ เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)   • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง ‼️ XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ   • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ ‼️ XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”   • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี ‼️ คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง   • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ? ‼️ แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง   • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    WWW.CSOONLINE.COM
    6 key trends redefining the XDR market
    X marks the spot: Extended detection and response (XDR) continues to evolve, with XDR-as-a-service on the rise, AI developments reshaping what’s possible, and vendor movements aplenty.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • https://youtu.be/EZXlBBUc0cs?si=aQEGrb-sTKNe79sr
    https://youtu.be/EZXlBBUc0cs?si=aQEGrb-sTKNe79sr
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร
    แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46

    ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า

    1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย]

    วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า:

    "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม"

    เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ

    2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม

    , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้

    3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย

    Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร

    กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC"

    Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2)

    Bora Touch ทนายความ

    The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates:

    1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam Suliman Hlantam.. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam.

    Paragraph 10 of the Terms of Reference emphasises:

    "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam Suliman Hlantam set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam"

    Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ.

    Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia.

    Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid.

    Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand.

    Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land.

    Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC."

    Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46 ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า 1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า: "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม" เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ 2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้ 3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC" Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2) Bora Touch ทนายความ The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates: 1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam [Thailand].. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand] (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand]. Paragraph 10 of the Terms of Reference emphasises: "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam [Thailand] set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam" Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ. Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia. Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid. Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand. Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land. Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC." Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • ก่อนหน้านี้เรามักเห็นจีนใช้ชิป Intel หรือ AMD เป็นหลักในดาต้าเซ็นเตอร์ หรือหน่วยงานวิจัย แต่ รัฐบาลจีนก็กระตุ้นอย่างหนักให้พัฒนา “ชิปพื้นบ้าน (homegrown)” ขึ้นมาใช้เองในระยะยาว โดย Loongson คือหนึ่งในบริษัทที่ถือธงนำทัพด้านนี้

    ล่าสุดพวกเขาเปิดตัว Loongson 3E6000 ซึ่งใช้สถาปัตยกรรม LoongArch 6000 พร้อมแกนประมวลผล LA664 รวมทั้งหมด 64 คอร์ 128 เธรด, ความเร็วสูงสุด 2.2 GHz, แคช 32MB และรองรับ DDR4-3200 แบบ quad-channel

    จุดน่าสนใจคือ ตัวชิปนี้ใช้เทคนิค “quad-chiplet” คือรวม 4 ชิปย่อยเชื่อมกันด้วยเทคโนโลยีที่ชื่อ LoongLink (คล้ายกับ Infinity Fabric หรือ NVLink) — ทำให้สร้างชิป 64 คอร์ได้แม้กระบวนการผลิตของจีนจะยังตามหลังตะวันตก

    แม้ยังมีจุดอ่อนด้าน floating-point แต่ผลการทดสอบใน Spec CPU 2017 ระบุว่า Loongson 3E6000 ทำคะแนน integer ได้สูงกว่า Xeon 8380 ถึง 35% (แต่แพ้ในด้าน floating-point อยู่ 14%)

    และที่สำคัญ…Loongson ยังพัฒนาแผนถัดไปไว้แล้ว เช่นรุ่น 3B6600 (8 คอร์, 3GHz) และ 3B7000 (แรงกว่านี้อีก) ที่ใช้คอร์รุ่นใหม่ LA864 ซึ่งหวังว่าจะชน Intel Raptor Lake หรือ AMD Zen 4 ได้เลยครับ

    https://www.tomshardware.com/pc-components/cpus/new-homegrown-china-server-chips-unveiled-with-impressive-specs-loongsons-3c6000-cpu-comes-armed-with-64-cores-128-threads-and-performance-to-rival-xeon-8380
    ก่อนหน้านี้เรามักเห็นจีนใช้ชิป Intel หรือ AMD เป็นหลักในดาต้าเซ็นเตอร์ หรือหน่วยงานวิจัย แต่ รัฐบาลจีนก็กระตุ้นอย่างหนักให้พัฒนา “ชิปพื้นบ้าน (homegrown)” ขึ้นมาใช้เองในระยะยาว โดย Loongson คือหนึ่งในบริษัทที่ถือธงนำทัพด้านนี้ ล่าสุดพวกเขาเปิดตัว Loongson 3E6000 ซึ่งใช้สถาปัตยกรรม LoongArch 6000 พร้อมแกนประมวลผล LA664 รวมทั้งหมด 64 คอร์ 128 เธรด, ความเร็วสูงสุด 2.2 GHz, แคช 32MB และรองรับ DDR4-3200 แบบ quad-channel จุดน่าสนใจคือ ตัวชิปนี้ใช้เทคนิค “quad-chiplet” คือรวม 4 ชิปย่อยเชื่อมกันด้วยเทคโนโลยีที่ชื่อ LoongLink (คล้ายกับ Infinity Fabric หรือ NVLink) — ทำให้สร้างชิป 64 คอร์ได้แม้กระบวนการผลิตของจีนจะยังตามหลังตะวันตก แม้ยังมีจุดอ่อนด้าน floating-point แต่ผลการทดสอบใน Spec CPU 2017 ระบุว่า Loongson 3E6000 ทำคะแนน integer ได้สูงกว่า Xeon 8380 ถึง 35% (แต่แพ้ในด้าน floating-point อยู่ 14%) และที่สำคัญ…Loongson ยังพัฒนาแผนถัดไปไว้แล้ว เช่นรุ่น 3B6600 (8 คอร์, 3GHz) และ 3B7000 (แรงกว่านี้อีก) ที่ใช้คอร์รุ่นใหม่ LA864 ซึ่งหวังว่าจะชน Intel Raptor Lake หรือ AMD Zen 4 ได้เลยครับ https://www.tomshardware.com/pc-components/cpus/new-homegrown-china-server-chips-unveiled-with-impressive-specs-loongsons-3c6000-cpu-comes-armed-with-64-cores-128-threads-and-performance-to-rival-xeon-8380
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • ปกติ AI จะกินพลัง GPU อยู่แล้วใช่ไหมครับ แต่ตอนนี้แม้ GPU จะเร็วระดับหลายเทราไบต์ต่อวินาที (TB/s) แต่การโหลดข้อมูลจาก SSD กลายเป็นตัวถ่วงรุ่นใหม่แบบเต็ม ๆ โดยเฉพาะข้อมูลขนาดเล็ก ๆ ที่อ่านแบบสุ่ม (เช่น 512 ไบต์) ซึ่งโมเดล AI อย่าง LLM ชอบใช้มาก

    Nvidia เลยเสนอแนวคิด “AI SSD” ที่จะต้องอ่านข้อมูลได้เร็วถึง 100 ล้าน IOPS! แต่ Wallace Kuo ซีอีโอของ Silicon Motion ซึ่งเป็นผู้ผลิตคอนโทรลเลอร์ SSD รายใหญ่บอกว่า “ตอนนี้ยังไม่มี media (วัสดุจัดเก็บ) ที่ทำได้จริง” และต่อให้ tweak NAND เดิมก็อาจไม่เพียงพอ ต้อง “เปลี่ยนชนิดหน่วยความจำทั้งระบบเลย”

    ปัจจุบัน SSD PCIe 5.0 ระดับท็อปก็ทำได้แค่ประมาณ 2–3 ล้าน IOPS เท่านั้น — เทียบกับเป้าหมายของ Nvidia คือห่างกันถึงเกือบ 50 เท่า!

    Nvidia ตั้งเป้า SSD ที่รองรับได้ 100 ล้าน IOPS เพื่อ AI workloads ในอนาคต  
    • เน้นเฉพาะการอ่านข้อมูลสุ่มขนาดเล็ก (512B random read) ซึ่งเป็นจุดอ่อนสำคัญในระบบ AI

    Wallace Kuo จาก Silicon Motion กล่าวว่าเทคโนโลยี NAND flash ปัจจุบันยังทำไม่ได้  
    • แม้จะปรับคอนโทรลเลอร์หรือโครงสร้าง SSD ก็ยังชนเพดาน

    Kioxia กำลังพัฒนา AI SSD ด้วย XL-Flash ที่ตั้งเป้าเกิน 10 ล้าน IOPS  
    • คาดว่าเปิดตัวพร้อมกับแพลตฟอร์ม Vera Rubin ของ Nvidia ปีหน้า

    แนวคิดทางเลือก เช่น Optane ของ Intel เคยถูกคาดหวังไว้สูง แต่เลิกผลิตไปแล้ว  
    • SanDisk พัฒนา High Bandwidth Flash, แต่หลายฝ่ายยังไม่มั่นใจประสิทธิภาพ

    Micron และบริษัทอื่นกำลังเร่งวิจัย media แบบใหม่ เช่น  
    • Non-volatile memory รุ่นใหม่, HBM storage-integrated, หรือ phase-change memory

    https://www.techradar.com/pro/security/towards-the-giga-iops-pipedream-how-nvidia-wants-to-reach-100-million-iops-even-if-it-means-inventing-totally-new-types-of-memory
    ปกติ AI จะกินพลัง GPU อยู่แล้วใช่ไหมครับ แต่ตอนนี้แม้ GPU จะเร็วระดับหลายเทราไบต์ต่อวินาที (TB/s) แต่การโหลดข้อมูลจาก SSD กลายเป็นตัวถ่วงรุ่นใหม่แบบเต็ม ๆ โดยเฉพาะข้อมูลขนาดเล็ก ๆ ที่อ่านแบบสุ่ม (เช่น 512 ไบต์) ซึ่งโมเดล AI อย่าง LLM ชอบใช้มาก Nvidia เลยเสนอแนวคิด “AI SSD” ที่จะต้องอ่านข้อมูลได้เร็วถึง 100 ล้าน IOPS! แต่ Wallace Kuo ซีอีโอของ Silicon Motion ซึ่งเป็นผู้ผลิตคอนโทรลเลอร์ SSD รายใหญ่บอกว่า “ตอนนี้ยังไม่มี media (วัสดุจัดเก็บ) ที่ทำได้จริง” และต่อให้ tweak NAND เดิมก็อาจไม่เพียงพอ ต้อง “เปลี่ยนชนิดหน่วยความจำทั้งระบบเลย” ปัจจุบัน SSD PCIe 5.0 ระดับท็อปก็ทำได้แค่ประมาณ 2–3 ล้าน IOPS เท่านั้น — เทียบกับเป้าหมายของ Nvidia คือห่างกันถึงเกือบ 50 เท่า! ✅ Nvidia ตั้งเป้า SSD ที่รองรับได้ 100 ล้าน IOPS เพื่อ AI workloads ในอนาคต   • เน้นเฉพาะการอ่านข้อมูลสุ่มขนาดเล็ก (512B random read) ซึ่งเป็นจุดอ่อนสำคัญในระบบ AI ✅ Wallace Kuo จาก Silicon Motion กล่าวว่าเทคโนโลยี NAND flash ปัจจุบันยังทำไม่ได้   • แม้จะปรับคอนโทรลเลอร์หรือโครงสร้าง SSD ก็ยังชนเพดาน ✅ Kioxia กำลังพัฒนา AI SSD ด้วย XL-Flash ที่ตั้งเป้าเกิน 10 ล้าน IOPS   • คาดว่าเปิดตัวพร้อมกับแพลตฟอร์ม Vera Rubin ของ Nvidia ปีหน้า ✅ แนวคิดทางเลือก เช่น Optane ของ Intel เคยถูกคาดหวังไว้สูง แต่เลิกผลิตไปแล้ว   • SanDisk พัฒนา High Bandwidth Flash, แต่หลายฝ่ายยังไม่มั่นใจประสิทธิภาพ ✅ Micron และบริษัทอื่นกำลังเร่งวิจัย media แบบใหม่ เช่น   • Non-volatile memory รุ่นใหม่, HBM storage-integrated, หรือ phase-change memory https://www.techradar.com/pro/security/towards-the-giga-iops-pipedream-how-nvidia-wants-to-reach-100-million-iops-even-if-it-means-inventing-totally-new-types-of-memory
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์
    แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม...
    ระบบล่มตั้งแต่ 09.00 น.
    ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน”
    ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา
    ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย
    ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม
    เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด
    ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง
    หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์
    สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่
    www.thinkable-inn.com
    “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์ แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม... ระบบล่มตั้งแต่ 09.00 น. ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน” ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย 🛠️ ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม 🛠️ เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด 🛠️ ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์ 📩 สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่ 🔗 www.thinkable-inn.com
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • ตอนแรกหลายองค์กรคิดว่า “ระบบรักษาความปลอดภัยที่มีอยู่แล้ว” น่าจะพอเอาอยู่กับ AI — เพราะก็มี patch, มี asset inventory, มี firewall อยู่แล้ว แต่วันนี้กลายเป็นว่า... AI คือสัตว์คนละสายพันธุ์เลยครับ

    เพราะ AI ขยายพื้นที่โจมตีออกไปถึง API, third-party, supply chain และยังมีความเสี่ยงใหม่แบบเฉพาะตัว เช่น model poisoning, prompt injection, data inference ซึ่งไม่เคยต้องรับมือในโลก legacy มาก่อน

    และแม้ว่าองค์กรจะลงทุนกับ AI อย่างหนัก แต่เกือบครึ่ง (46%) ของโครงการ AI ถูกหยุดกลางคันหรือไม่เคยได้ไปถึง production ด้วยซ้ำ — ส่วนใหญ่เกิดจากความล้มเหลวในด้าน governance, ความเสี่ยง, ข้อมูลไม่สะอาด และขาดทีมที่เข้าใจ AI จริง ๆ

    ข่าวนี้จึงเสนอบทบาทใหม่ 5 แบบที่ CISO ต้องกลายร่างเป็น: “นักกฎหมาย, นักวิเคราะห์, ครู, นักวิจัย และนักสร้างพันธมิตร”

    5 ขั้นตอนสำคัญที่ CISO ต้องทำเพื่อรักษาความปลอดภัยของ AI:
    1. เริ่มทุกอย่างด้วยโมเดล AI Governance ที่แข็งแรงและครอบคลุม  
    • ต้องมี alignment ระหว่างทีมธุรกิจ–เทคโนโลยีว่า AI จะใช้ทำอะไร และใช้อย่างไร  
    • สร้าง framework ที่รวม ethics, compliance, transparency และ success metrics  
    • ใช้แนวทางจาก NIST AI RMF, ISO/IEC 42001:2023, UNESCO AI Ethics, RISE และ CARE

    2. พัฒนา “มุมมองความเสี่ยงของ AI” ที่ต่อเนื่องและลึกกว่าระบบปกติ  
    • สร้าง AI asset inventory, risk register, และ software bill of materials  
    • ติดตามภัยคุกคามเฉพาะ AI เช่น data leakage, model drift, prompt injection  
    • ใช้ MITRE ATLAS และตรวจสอบ vendor + third-party supply chain อย่างใกล้ชิด

    3. ขยายนิยาม “data integrity” ให้ครอบคลุมถึงโมเดล AI ด้วย  
    • ไม่ใช่แค่ข้อมูลไม่โดนแก้ไข แต่รวมถึง bias, fairness และ veracity  
    • เช่นเคยมีกรณี Amazon และ UK ใช้ AI ที่กลายเป็นอคติทางเพศและสีผิว

    4. ยกระดับ “AI literacy” ให้ทั้งองค์กรเข้าใจและใช้งานอย่างปลอดภัย  
    • เริ่มจากทีม Security → Dev → ฝ่ายธุรกิจ  
    • สอน OWASP Top 10 for LLMs, Google’s SAIF, CSA Secure AI  
    • End user ต้องรู้เรื่อง misuse, data leak และ deepfake ด้วย

    5. มอง AI Security แบบ “ผู้ช่วย” ไม่ใช่ “อัตโนมัติเต็มขั้น”  
    • ใช้ AI ช่วย triage alert, คัด log, วิเคราะห์ risk score แต่ยังต้องมีคนคุม  
    • พิจารณาผู้ให้บริการ AI Security อย่างรอบคอบ เพราะหลายเจ้าแค่ “แปะป้าย AI” แต่ยังไม่ mature

    https://www.csoonline.com/article/4011384/the-cisos-5-step-guide-to-securing-ai-operations.html
    ตอนแรกหลายองค์กรคิดว่า “ระบบรักษาความปลอดภัยที่มีอยู่แล้ว” น่าจะพอเอาอยู่กับ AI — เพราะก็มี patch, มี asset inventory, มี firewall อยู่แล้ว แต่วันนี้กลายเป็นว่า... AI คือสัตว์คนละสายพันธุ์เลยครับ เพราะ AI ขยายพื้นที่โจมตีออกไปถึง API, third-party, supply chain และยังมีความเสี่ยงใหม่แบบเฉพาะตัว เช่น model poisoning, prompt injection, data inference ซึ่งไม่เคยต้องรับมือในโลก legacy มาก่อน และแม้ว่าองค์กรจะลงทุนกับ AI อย่างหนัก แต่เกือบครึ่ง (46%) ของโครงการ AI ถูกหยุดกลางคันหรือไม่เคยได้ไปถึง production ด้วยซ้ำ — ส่วนใหญ่เกิดจากความล้มเหลวในด้าน governance, ความเสี่ยง, ข้อมูลไม่สะอาด และขาดทีมที่เข้าใจ AI จริง ๆ ข่าวนี้จึงเสนอบทบาทใหม่ 5 แบบที่ CISO ต้องกลายร่างเป็น: “นักกฎหมาย, นักวิเคราะห์, ครู, นักวิจัย และนักสร้างพันธมิตร” ✅ 5 ขั้นตอนสำคัญที่ CISO ต้องทำเพื่อรักษาความปลอดภัยของ AI: ✅ 1. เริ่มทุกอย่างด้วยโมเดล AI Governance ที่แข็งแรงและครอบคลุม   • ต้องมี alignment ระหว่างทีมธุรกิจ–เทคโนโลยีว่า AI จะใช้ทำอะไร และใช้อย่างไร   • สร้าง framework ที่รวม ethics, compliance, transparency และ success metrics   • ใช้แนวทางจาก NIST AI RMF, ISO/IEC 42001:2023, UNESCO AI Ethics, RISE และ CARE ✅ 2. พัฒนา “มุมมองความเสี่ยงของ AI” ที่ต่อเนื่องและลึกกว่าระบบปกติ   • สร้าง AI asset inventory, risk register, และ software bill of materials   • ติดตามภัยคุกคามเฉพาะ AI เช่น data leakage, model drift, prompt injection   • ใช้ MITRE ATLAS และตรวจสอบ vendor + third-party supply chain อย่างใกล้ชิด ✅ 3. ขยายนิยาม “data integrity” ให้ครอบคลุมถึงโมเดล AI ด้วย   • ไม่ใช่แค่ข้อมูลไม่โดนแก้ไข แต่รวมถึง bias, fairness และ veracity   • เช่นเคยมีกรณี Amazon และ UK ใช้ AI ที่กลายเป็นอคติทางเพศและสีผิว ✅ 4. ยกระดับ “AI literacy” ให้ทั้งองค์กรเข้าใจและใช้งานอย่างปลอดภัย   • เริ่มจากทีม Security → Dev → ฝ่ายธุรกิจ   • สอน OWASP Top 10 for LLMs, Google’s SAIF, CSA Secure AI   • End user ต้องรู้เรื่อง misuse, data leak และ deepfake ด้วย ✅ 5. มอง AI Security แบบ “ผู้ช่วย” ไม่ใช่ “อัตโนมัติเต็มขั้น”   • ใช้ AI ช่วย triage alert, คัด log, วิเคราะห์ risk score แต่ยังต้องมีคนคุม   • พิจารณาผู้ให้บริการ AI Security อย่างรอบคอบ เพราะหลายเจ้าแค่ “แปะป้าย AI” แต่ยังไม่ mature https://www.csoonline.com/article/4011384/the-cisos-5-step-guide-to-securing-ai-operations.html
    WWW.CSOONLINE.COM
    The CISO’s 5-step guide to securing AI operations
    Security leaders must become AI cheerleaders, risk experts, data stewards, teachers, and researchers. Here’s how to lead your organization toward more secure and effective AI use.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • อิหร่านกำลังพิจารณาแอปพลิเคชั่น Telegram ถูกยกเลิกในการตรวจสอบข้อมูลในเร็วๆ นี้ แต่ WhatsApp ก็จะถูกตรวจสอบเข้มข้นกว่าเดิม

    ในช่วงสงคราม 12 วัน ที่เพิ่งจบลง Telegram ได้แสดงให้เห็นว่ามีความเป็นกลางและยืนหยัดอยู่ฝ่ายที่ถูกต้อง ดังนั้น ข้อห้ามในตรวจสอบข้อมูลจึงถูกยกเลิก

    อย่างไรก็ตาม ข้อกำหนดของการตรวจสอบข้อมูลจะถูกบังคับใช้กับ WhatsApp เข้มข้นกว่าเดิม เนื่องจากอนุญาตถูกฝ่ายอิสราเอลใช้ในการล้วงข้อมูลข่าวกรอง เพื่อสอดส่องและติดตามบุคคลสำคัญในอิหร่าน
    อิหร่านกำลังพิจารณาแอปพลิเคชั่น Telegram ถูกยกเลิกในการตรวจสอบข้อมูลในเร็วๆ นี้ แต่ WhatsApp ก็จะถูกตรวจสอบเข้มข้นกว่าเดิม ในช่วงสงคราม 12 วัน ที่เพิ่งจบลง Telegram ได้แสดงให้เห็นว่ามีความเป็นกลางและยืนหยัดอยู่ฝ่ายที่ถูกต้อง ดังนั้น ข้อห้ามในตรวจสอบข้อมูลจึงถูกยกเลิก อย่างไรก็ตาม ข้อกำหนดของการตรวจสอบข้อมูลจะถูกบังคับใช้กับ WhatsApp เข้มข้นกว่าเดิม เนื่องจากอนุญาตถูกฝ่ายอิสราเอลใช้ในการล้วงข้อมูลข่าวกรอง เพื่อสอดส่องและติดตามบุคคลสำคัญในอิหร่าน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว

    ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที!

    Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า:
    - Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว
    - บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน
    - ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง

    แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม

    การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%  
    • โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux

    Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์  
    • หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้”

    Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว  
    • ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้

    โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel  
    • ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้

    Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc)

    สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache  
    • บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้

    https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
    เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที! Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า: - Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว - บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน - ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม ✅ การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%   • โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux ✅ Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์   • หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้” ✅ Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว   • ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้ ✅ โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel   • ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้ ✅ Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc) ✅ สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache   • บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้ https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • นักวิจัยจาก Check Point เจอแคมเปญมัลแวร์ที่ซับซ้อนมาก ใช้ GitHub เป็นที่ปล่อย mod ปลอมของ Minecraft โดยแต่ละ repo เหมือนของจริง (เพราะมีชื่อ mod น่าสนใจ, ใช้ fake stars มากกว่า 70 บัญชีช่วยกดดาว) พอคนโหลดไปใช้…ไฟล์ JAR (ซึ่งเป็น Minecraft Forge mod) จะทำงานเฉพาะตอนเปิดเกม และเริ่มเช็กว่าเครื่องนั้นมีระบบป้องกันหรือเครื่องมือวิเคราะห์มั้ย ถ้ามี → จะปิดตัวเองเพื่อไม่ให้ถูกจับได้

    ถ้ารอดด่านนั้นได้ มันจะโหลด Java stealer ตัวที่ 2 เพื่อ ขโมย token ของ Minecraft, Discord, Telegram จากเครื่อง แล้วส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์

    ขั้นสุดท้ายคือโหลด “44 CALIBER” — มัลแวร์ .NET ที่ดูดทุกอย่างแบบจัดเต็ม ทั้ง:
    - รหัสผ่าน browser
    - ข้อมูลกระเป๋าเงินคริปโต
    - VPN config
    - ไฟล์ในโฟลเดอร์ Desktop และ Documents
    - รูปหน้าจอ, clipboard, และข้อมูลเครื่อง

    เหยื่อทั้งหมดกว่า 1,500 รายในเวลา 3 เดือนเท่านั้น โดยแฮกเกอร์คาดว่าได้เงินจากขายบัญชีหรือเหรียญที่ขโมยไปแล้วไม่ต่ำกว่า $100,000

    https://www.techspot.com/news/108405-cybercriminals-use-fake-github-minecraft-mods-target-young.html
    นักวิจัยจาก Check Point เจอแคมเปญมัลแวร์ที่ซับซ้อนมาก ใช้ GitHub เป็นที่ปล่อย mod ปลอมของ Minecraft โดยแต่ละ repo เหมือนของจริง (เพราะมีชื่อ mod น่าสนใจ, ใช้ fake stars มากกว่า 70 บัญชีช่วยกดดาว) พอคนโหลดไปใช้…ไฟล์ JAR (ซึ่งเป็น Minecraft Forge mod) จะทำงานเฉพาะตอนเปิดเกม และเริ่มเช็กว่าเครื่องนั้นมีระบบป้องกันหรือเครื่องมือวิเคราะห์มั้ย ถ้ามี → จะปิดตัวเองเพื่อไม่ให้ถูกจับได้ ถ้ารอดด่านนั้นได้ มันจะโหลด Java stealer ตัวที่ 2 เพื่อ ขโมย token ของ Minecraft, Discord, Telegram จากเครื่อง แล้วส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์ ขั้นสุดท้ายคือโหลด “44 CALIBER” — มัลแวร์ .NET ที่ดูดทุกอย่างแบบจัดเต็ม ทั้ง: - รหัสผ่าน browser - ข้อมูลกระเป๋าเงินคริปโต - VPN config - ไฟล์ในโฟลเดอร์ Desktop และ Documents - รูปหน้าจอ, clipboard, และข้อมูลเครื่อง เหยื่อทั้งหมดกว่า 1,500 รายในเวลา 3 เดือนเท่านั้น โดยแฮกเกอร์คาดว่าได้เงินจากขายบัญชีหรือเหรียญที่ขโมยไปแล้วไม่ต่ำกว่า $100,000 https://www.techspot.com/news/108405-cybercriminals-use-fake-github-minecraft-mods-target-young.html
    WWW.TECHSPOT.COM
    Cybercriminals use fake GitHub Minecraft mods to target young players
    Unlike typical malware campaigns, Stargazers Ghost Network is a distribution-as-a-service operation that leverages thousands of fake GitHub accounts to spread malicious software disguised as legitimate mods and...
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน!

    มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น:
    - เห็นว่าเป็น amazon.com
    - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน!

    ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที

    ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ

    ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น

    ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android  
    • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง

    สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป

    แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack

    นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ

    การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า

    มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด

    https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน! มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น: - เห็นว่าเป็น amazon.com - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน! ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android   • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Your favorite apps might betray you, thanks to a new Android trick that fools even smart users
    That Android notification link may not be what it looks like, and it could cost you
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง”

    ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า

    ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที

    ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า”

    แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ

    นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้!

    ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า  
    • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”  
    • เป็นชิปในตระกูล silicon photonics

    ความเร็วการส่งข้อมูลสูงถึง 38 Tbps  
    • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์

    สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ  
    • ลด latency ในการเชื่อมระหว่าง photonic–electronic

    ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา  
    • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ

    จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี  
    • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง

    นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน  
    • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง” ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า” แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้! ✅ ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า   • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”   • เป็นชิปในตระกูล silicon photonics ✅ ความเร็วการส่งข้อมูลสูงถึง 38 Tbps   • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์ ✅ สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ   • ลด latency ในการเชื่อมระหว่าง photonic–electronic ✅ ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา   • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ ✅ จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี   • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง ✅ นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน   • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • ถ้าเคยใช้ Windows 365 Cloud PC มาก่อน จะรู้ว่าเราสามารถ “ลากไฟล์” ข้ามไปมา, เปิดพอร์ต USB จากเครื่องจริงเข้าไปใน Cloud หรือสั่งปริ้นต์ผ่าน cloud ได้เลย...แต่ Microsoft กำลังจะ “ปิดฟีเจอร์พวกนี้เป็นค่าเริ่มต้น” ใน Cloud PC รุ่นใหม่ที่ provision หลังกลางปี 2025 เป็นต้นไป

    เป้าหมายคือเพิ่มความปลอดภัย ลดความเสี่ยงจากมัลแวร์หรือการขโมยข้อมูล เพราะไฟล์ที่แชร์ข้ามไปมาระหว่างเครื่องของผู้ใช้กับ Cloud PC คือจุดอ่อนที่ใช้เจาะกันบ่อย

    ในทางกลับกัน Microsoft ได้เปิดระบบความปลอดภัยใหม่ที่เรียกว่า Virtualization-Based Security (VBS) และเปิดใช้ฟีเจอร์เสริมทันทีในเดือนพฤษภาคม 2025 ได้แก่:

    - Credential Guard: แยกและซ่อนข้อมูล credential สำคัญไว้ใน memory พิเศษ
    - HVCI (Memory Integrity): บังคับให้ kernel โหลดเฉพาะโค้ดที่เชื่อถือได้
    - VBS โดยรวม: จำลองหน่วยความจำปลอดภัยผ่าน hardware virtualization เพื่อป้องกันการเจาะจาก malware

    ทั้งหมดนี้จะกลายเป็น "ค่าเริ่มต้น" ของ Cloud PC ที่ใช้ Windows 11 ไปเลย ส่วนองค์กรที่ต้องการเปิด file redirection กลับมา ต้องไปตั้งค่าผ่าน Intune หรือ Group Policy (GPO) เองทีหลัง

    Microsoft จะปิดฟีเจอร์ file redirection บางประเภทใน Cloud PC รุ่นใหม่  
    • ครอบคลุม clipboard, drive, USB และ printer redirection  
    • อุปกรณ์พื้นฐานอย่าง mouse, keyboard และ webcam ยังใช้งานได้ปกติผ่าน high-level redirection

    ฟีเจอร์ที่ถูกปิดจะมีผลเฉพาะ Cloud PC ที่ provision ใหม่หลังกลางปี 2025  
    • รุ่นเดิมและ frontline mode ไม่ได้รับผลกระทบ

    องค์กรที่ต้องการเปิด redirection กลับมา ต้องตั้งค่าผ่าน Intune หรือ GPO เอง  
    • Microsoft แนะนำให้ผู้ดูแลระบบเตรียมแผนล่วงหน้า

    ระบบความปลอดภัยใหม่ที่ถูกเปิดใช้โดยอัตโนมัติ (ตั้งแต่ พ.ค. 2025)  
    • Virtualization-Based Security (VBS)  
    • Credential Guard  
    • Hypervisor-protected Code Integrity (HVCI)

    วัตถุประสงค์ของการอัปเดตทั้งหมด คือการเพิ่มความสอดคล้องกับ Secure Future Initiative  • ลดความเสี่ยงจาก supply chain, endpoint attack และ info leakage

    การปิด clipboard และ USB redirection อาจทำให้ผู้ใช้งานรู้สึกไม่สะดวก  
    • เช่น ไม่สามารถ copy ไฟล์จากเครื่องจริงเข้า Cloud PC ได้ทันที

    Redirection ที่ต้องใช้งานเฉพาะตัว (เช่น USB ที่ใช้กับอุปกรณ์เฉพาะทาง) อาจถูก block  
    • ต้องตรวจสอบ compatibility ก่อนวางระบบ

    ผู้ดูแลระบบที่ไม่อัปเดต policy อาจทำให้ผู้ใช้เกิดปัญหาในวันแรกของการใช้งาน Cloud PC รุ่นใหม่  
    • ควรวาง policy ล่วงหน้าเพื่อหลีกเลี่ยง ticket support

    องค์กรที่ใช้ระบบซับซ้อนกับ peripheral หรือโปรแกรมเฉพาะ อาจต้องทดสอบ compatibility ใหม่  
    • โดยเฉพาะระบบที่ต้องพึ่ง printer หรือ scanner ผ่าน redirection

    https://www.techspot.com/news/108382-microsoft-making-windows-365-cloud-pc-service-more.html
    ถ้าเคยใช้ Windows 365 Cloud PC มาก่อน จะรู้ว่าเราสามารถ “ลากไฟล์” ข้ามไปมา, เปิดพอร์ต USB จากเครื่องจริงเข้าไปใน Cloud หรือสั่งปริ้นต์ผ่าน cloud ได้เลย...แต่ Microsoft กำลังจะ “ปิดฟีเจอร์พวกนี้เป็นค่าเริ่มต้น” ใน Cloud PC รุ่นใหม่ที่ provision หลังกลางปี 2025 เป็นต้นไป เป้าหมายคือเพิ่มความปลอดภัย ลดความเสี่ยงจากมัลแวร์หรือการขโมยข้อมูล เพราะไฟล์ที่แชร์ข้ามไปมาระหว่างเครื่องของผู้ใช้กับ Cloud PC คือจุดอ่อนที่ใช้เจาะกันบ่อย ในทางกลับกัน Microsoft ได้เปิดระบบความปลอดภัยใหม่ที่เรียกว่า Virtualization-Based Security (VBS) และเปิดใช้ฟีเจอร์เสริมทันทีในเดือนพฤษภาคม 2025 ได้แก่: - Credential Guard: แยกและซ่อนข้อมูล credential สำคัญไว้ใน memory พิเศษ - HVCI (Memory Integrity): บังคับให้ kernel โหลดเฉพาะโค้ดที่เชื่อถือได้ - VBS โดยรวม: จำลองหน่วยความจำปลอดภัยผ่าน hardware virtualization เพื่อป้องกันการเจาะจาก malware ทั้งหมดนี้จะกลายเป็น "ค่าเริ่มต้น" ของ Cloud PC ที่ใช้ Windows 11 ไปเลย ส่วนองค์กรที่ต้องการเปิด file redirection กลับมา ต้องไปตั้งค่าผ่าน Intune หรือ Group Policy (GPO) เองทีหลัง ✅ Microsoft จะปิดฟีเจอร์ file redirection บางประเภทใน Cloud PC รุ่นใหม่   • ครอบคลุม clipboard, drive, USB และ printer redirection   • อุปกรณ์พื้นฐานอย่าง mouse, keyboard และ webcam ยังใช้งานได้ปกติผ่าน high-level redirection ✅ ฟีเจอร์ที่ถูกปิดจะมีผลเฉพาะ Cloud PC ที่ provision ใหม่หลังกลางปี 2025   • รุ่นเดิมและ frontline mode ไม่ได้รับผลกระทบ ✅ องค์กรที่ต้องการเปิด redirection กลับมา ต้องตั้งค่าผ่าน Intune หรือ GPO เอง   • Microsoft แนะนำให้ผู้ดูแลระบบเตรียมแผนล่วงหน้า ✅ ระบบความปลอดภัยใหม่ที่ถูกเปิดใช้โดยอัตโนมัติ (ตั้งแต่ พ.ค. 2025)   • Virtualization-Based Security (VBS)   • Credential Guard   • Hypervisor-protected Code Integrity (HVCI) ✅ วัตถุประสงค์ของการอัปเดตทั้งหมด คือการเพิ่มความสอดคล้องกับ Secure Future Initiative  • ลดความเสี่ยงจาก supply chain, endpoint attack และ info leakage ‼️ การปิด clipboard และ USB redirection อาจทำให้ผู้ใช้งานรู้สึกไม่สะดวก   • เช่น ไม่สามารถ copy ไฟล์จากเครื่องจริงเข้า Cloud PC ได้ทันที ‼️ Redirection ที่ต้องใช้งานเฉพาะตัว (เช่น USB ที่ใช้กับอุปกรณ์เฉพาะทาง) อาจถูก block   • ต้องตรวจสอบ compatibility ก่อนวางระบบ ‼️ ผู้ดูแลระบบที่ไม่อัปเดต policy อาจทำให้ผู้ใช้เกิดปัญหาในวันแรกของการใช้งาน Cloud PC รุ่นใหม่   • ควรวาง policy ล่วงหน้าเพื่อหลีกเลี่ยง ticket support ‼️ องค์กรที่ใช้ระบบซับซ้อนกับ peripheral หรือโปรแกรมเฉพาะ อาจต้องทดสอบ compatibility ใหม่   • โดยเฉพาะระบบที่ต้องพึ่ง printer หรือ scanner ผ่าน redirection https://www.techspot.com/news/108382-microsoft-making-windows-365-cloud-pc-service-more.html
    WWW.TECHSPOT.COM
    Microsoft strengthens Windows 365 Cloud PCs with virtualization-based protection
    Microsoft recently announced two security-focused changes to the Windows 365 Cloud PC platform. The subscription-based service will soon disable all user-level file redirections and enable several virtualization-based...
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา

    ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น:

    - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ
    - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย
    - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS
    - เพิ่ม Pop-up template กว่า 100 แบบ

    พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว

    Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า

    แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร

    Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา  
    • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB  
    • เน้น workflow automation และการใช้ข้อมูลลูกค้า

    เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)  
    • นำ lead เข้าสู่ระบบอัตโนมัติทันที  
    • ลดขั้นตอน manual และเสริม personalisation

    มี Metrics Visualizer ใหม่  
    • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม  
    • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ

    เพิ่ม pop-up template กว่า 100 แบบ  
    • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น

    Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty  
    • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing

    ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์  
    • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน

    ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน  
    • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค

    การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง  
    • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ

    ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ  
    • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด

    https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น: - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS - เพิ่ม Pop-up template กว่า 100 แบบ พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร ✅ Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา   • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB   • เน้น workflow automation และการใช้ข้อมูลลูกค้า ✅ เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)   • นำ lead เข้าสู่ระบบอัตโนมัติทันที   • ลดขั้นตอน manual และเสริม personalisation ✅ มี Metrics Visualizer ใหม่   • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม   • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ ✅ เพิ่ม pop-up template กว่า 100 แบบ   • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น ✅ Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty   • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing ‼️ ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์   • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน ‼️ ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน   • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค ‼️ การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง   • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ ‼️ ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ   • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • อิสราเอลมีคำสั่ง ห้ามการรายงานสงครามที่ไม่ได้รับการอนุมัติภายในประเทศ "ทุกกรณี"

    จากคำสั่งของอิสราเอล หากคุณอยู่ในประเทศและอยากรายงานเกี่ยวกับสงคราม ตอนนี้คุณต้องได้รับการอนุมัติล่วงหน้าอย่างเป็นทางการ

    นักข่าว บล็อกเกอร์ สตรีมเมอร์ แม้แต่ลูกพี่ลูกน้องของคุณที่มีช่อง Telegram... ไม่มีใครได้รับการยกเว้น

    แล้วกรณีโพสต์ก่อน ถามทีหลังล่ะ?

    แบบนั้นคุณจะถูกตั้งข้อหา "คุกคามความมั่นคงของรัฐ"

    ดังนั้น การรายงานสงครามจะต้องมาพร้อมกับใบอนุญาต

    ที่มา: Media and Communications on Telegram (Security Cabinet C.B)
    อิสราเอลมีคำสั่ง ห้ามการรายงานสงครามที่ไม่ได้รับการอนุมัติภายในประเทศ "ทุกกรณี" จากคำสั่งของอิสราเอล หากคุณอยู่ในประเทศและอยากรายงานเกี่ยวกับสงคราม ตอนนี้คุณต้องได้รับการอนุมัติล่วงหน้าอย่างเป็นทางการ นักข่าว บล็อกเกอร์ สตรีมเมอร์ แม้แต่ลูกพี่ลูกน้องของคุณที่มีช่อง Telegram... ไม่มีใครได้รับการยกเว้น แล้วกรณีโพสต์ก่อน ถามทีหลังล่ะ? แบบนั้นคุณจะถูกตั้งข้อหา "คุกคามความมั่นคงของรัฐ" ดังนั้น การรายงานสงครามจะต้องมาพร้อมกับใบอนุญาต ที่มา: Media and Communications on Telegram (Security Cabinet C.B)
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • อิหร่านเตือนประชาชนให้ถอดแอป WhatsApp, Telegram รวมถึงแอปอื่นๆที่มีระบบติดตามตำแหน่ง
    อิหร่านเตือนประชาชนให้ถอดแอป WhatsApp, Telegram รวมถึงแอปอื่นๆที่มีระบบติดตามตำแหน่ง
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • ## Huione ธุรกิจฟอกเงิน ของ ตระกูลฮุน...!!! ##
    ..
    ..
    ธุรกิจฟอกเงิน Huione ใช้ประเทศไทยเป็นจุดผ่านเงินจำนวนมหาศาล...
    .
    พบเบอร์โทรในกลุ่ม Telegram ที่ใช้รับโดนเงินจากเหยื่ออยู่ในประเทศไทย
    .
    พบเส้นทางการโอนเงินที่ไหลเข้าบัญชีไทยหลายครั้ง แต่ไม่เคยมีชื่อ Huione อยู่ในเอกสารทางการไทยเลยแม้แต่ครั้งเดียว...
    ....
    ....
    นี่คือธุรกิจ ของ ตระกูล ไอ้สมเด็จจากนรก...!!!
    .
    ทำไมเรื่องนี้ในประเทศไทยถึงเงียบนัก...???
    .
    และ ใคร เป็นคนอยู่เบื้องหลัง Huione ในประเทศไทย...???
    .
    https://www.youtube.com/watch?v=1WluUJSl8PQ
    ## Huione ธุรกิจฟอกเงิน ของ ตระกูลฮุน...!!! ## .. .. ธุรกิจฟอกเงิน Huione ใช้ประเทศไทยเป็นจุดผ่านเงินจำนวนมหาศาล... . พบเบอร์โทรในกลุ่ม Telegram ที่ใช้รับโดนเงินจากเหยื่ออยู่ในประเทศไทย . พบเส้นทางการโอนเงินที่ไหลเข้าบัญชีไทยหลายครั้ง แต่ไม่เคยมีชื่อ Huione อยู่ในเอกสารทางการไทยเลยแม้แต่ครั้งเดียว... .... .... นี่คือธุรกิจ ของ ตระกูล ไอ้สมเด็จจากนรก...!!! . ทำไมเรื่องนี้ในประเทศไทยถึงเงียบนัก...??? . และ ใคร เป็นคนอยู่เบื้องหลัง Huione ในประเทศไทย...??? . https://www.youtube.com/watch?v=1WluUJSl8PQ
    0 ความคิดเห็น 1 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • Nintendo Switch 2 ถูกสแกน CT เผยให้เห็นโครงสร้างภายใน
    ชุมชนเกมเมอร์ได้ทำการ สแกน CT (Computed Tomography) ของ Nintendo Switch 2 เพื่อดูโครงสร้างภายในแบบละเอียด ซึ่งเผยให้เห็น ชิป Nvidia Tegra SoC และส่วนประกอบอื่นๆ ที่สำคัญ.

    รายละเอียดการสแกน
    Nintendo Switch 2 ใช้ชิป Nvidia Tegra GGMLX30-A1 ซึ่งเป็นรุ่นที่พัฒนาขึ้นสำหรับเครื่องนี้โดยเฉพาะ.
    แบตเตอรี่ขนาด 5220mAh อยู่ทางซ้ายของชิปเสียง Realtek audio codec.
    มีโมดูล Wi-Fi และ Bluetooth จาก MediaTek เพื่อรองรับการเชื่อมต่อไร้สาย.
    หน่วยความจำประกอบด้วย 256GB UFS storage และ RAM LPDDR5X ขนาด 12GB จาก SK Hynix.

    ผลกระทบและข้อควรระวัง
    การสแกน CT อาจทำให้เครื่องได้รับความเสียหาย หากไม่ได้ดำเนินการอย่างถูกต้อง.
    การเปิดเผยโครงสร้างภายในอาจนำไปสู่การดัดแปลงเครื่อง ซึ่งอาจส่งผลต่อการรับประกัน.
    การใช้ชิป Tegra อาจมีข้อจำกัดด้านประสิทธิภาพ เมื่อเทียบกับชิปที่ใช้ในคอนโซลรุ่นใหม่อื่นๆ.

    แนวทางสำหรับผู้ใช้
    ติดตามการวิเคราะห์เพิ่มเติมเกี่ยวกับชิป GGMLX30-A1 เพื่อดูว่ามีฟีเจอร์ที่ซ่อนอยู่หรือไม่.
    ใช้เครื่องมือที่เหมาะสมหากต้องการเปิดเครื่อง เพื่อป้องกันความเสียหายต่อฮาร์ดแวร์.
    ตรวจสอบข้อมูลจากผู้เชี่ยวชาญก่อนทำการดัดแปลงเครื่อง เพื่อให้แน่ใจว่าไม่มีผลกระทบต่อการใช้งาน.

    ข้อมูลเพิ่มเติมเกี่ยวกับ Nintendo Switch 2
    Nintendo Switch 2 รองรับ DLSS และ Ray Tracing ซึ่งช่วยเพิ่มคุณภาพกราฟิก.
    GPU ของเครื่องมีประสิทธิภาพใกล้เคียงกับ RTX 2050 ซึ่งเป็นการอัปเกรดครั้งใหญ่จากรุ่นก่อน.
    หน้าจอของ Switch 2 ถูกทดสอบความทนทานโดยการทุบด้วยคีม 50 ครั้ง ซึ่งแสดงให้เห็นถึงความแข็งแกร่งของวัสดุ.

    https://www.tomshardware.com/video-games/nintendo/nintendo-switch-2-gets-a-ct-scan-that-shows-off-internals-layer-by-layer-including-a-scan-of-the-nvidia-tegra-soc
    Nintendo Switch 2 ถูกสแกน CT เผยให้เห็นโครงสร้างภายใน ชุมชนเกมเมอร์ได้ทำการ สแกน CT (Computed Tomography) ของ Nintendo Switch 2 เพื่อดูโครงสร้างภายในแบบละเอียด ซึ่งเผยให้เห็น ชิป Nvidia Tegra SoC และส่วนประกอบอื่นๆ ที่สำคัญ. รายละเอียดการสแกน ✅ Nintendo Switch 2 ใช้ชิป Nvidia Tegra GGMLX30-A1 ซึ่งเป็นรุ่นที่พัฒนาขึ้นสำหรับเครื่องนี้โดยเฉพาะ. ✅ แบตเตอรี่ขนาด 5220mAh อยู่ทางซ้ายของชิปเสียง Realtek audio codec. ✅ มีโมดูล Wi-Fi และ Bluetooth จาก MediaTek เพื่อรองรับการเชื่อมต่อไร้สาย. ✅ หน่วยความจำประกอบด้วย 256GB UFS storage และ RAM LPDDR5X ขนาด 12GB จาก SK Hynix. ผลกระทบและข้อควรระวัง ‼️ การสแกน CT อาจทำให้เครื่องได้รับความเสียหาย หากไม่ได้ดำเนินการอย่างถูกต้อง. ‼️ การเปิดเผยโครงสร้างภายในอาจนำไปสู่การดัดแปลงเครื่อง ซึ่งอาจส่งผลต่อการรับประกัน. ‼️ การใช้ชิป Tegra อาจมีข้อจำกัดด้านประสิทธิภาพ เมื่อเทียบกับชิปที่ใช้ในคอนโซลรุ่นใหม่อื่นๆ. แนวทางสำหรับผู้ใช้ ✅ ติดตามการวิเคราะห์เพิ่มเติมเกี่ยวกับชิป GGMLX30-A1 เพื่อดูว่ามีฟีเจอร์ที่ซ่อนอยู่หรือไม่. ✅ ใช้เครื่องมือที่เหมาะสมหากต้องการเปิดเครื่อง เพื่อป้องกันความเสียหายต่อฮาร์ดแวร์. ✅ ตรวจสอบข้อมูลจากผู้เชี่ยวชาญก่อนทำการดัดแปลงเครื่อง เพื่อให้แน่ใจว่าไม่มีผลกระทบต่อการใช้งาน. ข้อมูลเพิ่มเติมเกี่ยวกับ Nintendo Switch 2 ✅ Nintendo Switch 2 รองรับ DLSS และ Ray Tracing ซึ่งช่วยเพิ่มคุณภาพกราฟิก. ✅ GPU ของเครื่องมีประสิทธิภาพใกล้เคียงกับ RTX 2050 ซึ่งเป็นการอัปเกรดครั้งใหญ่จากรุ่นก่อน. ‼️ หน้าจอของ Switch 2 ถูกทดสอบความทนทานโดยการทุบด้วยคีม 50 ครั้ง ซึ่งแสดงให้เห็นถึงความแข็งแกร่งของวัสดุ. https://www.tomshardware.com/video-games/nintendo/nintendo-switch-2-gets-a-ct-scan-that-shows-off-internals-layer-by-layer-including-a-scan-of-the-nvidia-tegra-soc
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า

    สรุปเนื้อหาข่าว
    Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น
    ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น
    ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้
    มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้
    ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support
    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ
    AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา
    แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน
    การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft

    ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ
    การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้
    ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม

    https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า สรุปเนื้อหาข่าว ✅ Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น ✅ ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น ✅ ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้ ✅ มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้ ✅ ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support ✅ ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ ✅ AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา ✅ แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน ✅ การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft ‼️ ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ ‼️ การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้ ‼️ ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    WWW.NEOWIN.NET
    Microsoft 365 Copilot Notebooks now integrated in OneNote on Windows
    Microsoft has announced the availability of Microsoft 365 Copilot Notebooks in OneNote for Windows as an Insider preview for Enterprise customers.
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • 2/
    เอริน โมแลน (Erin Molan) ผู้ประกาศข่าวชาวออสเตรเลีย ที่เคยทำงานให้กับสถานี Sky News Australia และเคยเป็นคอลัมนิสต์ให้กับหนังสือพิมพ์ The Daily Telegraph ในซิดนีย์ กำลังรายงานสภาพเทลอาวีฟหลังการโจมตีตอบโต้จากอิหร่าน

    เธอกล่าวหาอิหร่านว่า ตั้งใจโจมตีไปที่บริเวณที่มีประชากรหนาแน่น และมีครอบครัวจำนวนมากอาศัยอยู่ (จริงๆไม่มีใครอยู่แล้ว หรือมีก็ส่วนน้อย เพราะเกือบทั้งหมดอพยพไปอยู่สถานที่พักพิงที่รัฐบาลจัดให้)

    “ที่นี่บนพื้นดินที่จุดหนึ่งที่ขีปนาวุธยูเรเนียมลูกหนึ่งถูกยิงลงมา และคุณจะเห็นได้ว่าบริเวณนี้มีประชากรหนาแน่นมากเพียงใด ที่นี่คุณจะเห็นอพาร์ตเมนต์จำนวนมาก ครอบครัวจำนวนมาก และรถยนต์จำนวนมากพังยับเยิน รถยนต์พลิกคว่ำ รถทับรถคันอื่นๆ อย่างที่คุณกำลังได้เห็นอยู่นี่

    นี่มันเป็นการโจมตีพลเรือนโดยตรง ซึ่งตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่กองทัพอิสราเอลทำ พวกเขาจะโจมตีที่เป็นโครงสร้างพื้นฐานทางทหารเท่านั้น และพื้นที่ที่เกี่ยวข้องกับการพัฒนานิวเคลียร์ นั่นคือสิ่งที่อิสราเอลทำ

    แต่เมื่ออิหร่านตอบโต้ พวกเขาเล็งไปที่พลเรือนแบบไม่เลือกหน้า คุณจะเห็นได้นี่คือผลโดยตรงที่อิหร่านทำ มีผู้เสียชีวิตที่นี่ มีผู้ได้รับบาดเจ็บ มีผู้คนและบ้านเรือนจำนวนมากพังยับเยิน” โมแลนกล่าวหาอิหร่าน และชื่นชมอิสราเอล!
    2/ เอริน โมแลน (Erin Molan) ผู้ประกาศข่าวชาวออสเตรเลีย ที่เคยทำงานให้กับสถานี Sky News Australia และเคยเป็นคอลัมนิสต์ให้กับหนังสือพิมพ์ The Daily Telegraph ในซิดนีย์ กำลังรายงานสภาพเทลอาวีฟหลังการโจมตีตอบโต้จากอิหร่าน เธอกล่าวหาอิหร่านว่า ตั้งใจโจมตีไปที่บริเวณที่มีประชากรหนาแน่น และมีครอบครัวจำนวนมากอาศัยอยู่ (จริงๆไม่มีใครอยู่แล้ว หรือมีก็ส่วนน้อย เพราะเกือบทั้งหมดอพยพไปอยู่สถานที่พักพิงที่รัฐบาลจัดให้) “ที่นี่บนพื้นดินที่จุดหนึ่งที่ขีปนาวุธยูเรเนียมลูกหนึ่งถูกยิงลงมา และคุณจะเห็นได้ว่าบริเวณนี้มีประชากรหนาแน่นมากเพียงใด ที่นี่คุณจะเห็นอพาร์ตเมนต์จำนวนมาก ครอบครัวจำนวนมาก และรถยนต์จำนวนมากพังยับเยิน รถยนต์พลิกคว่ำ รถทับรถคันอื่นๆ อย่างที่คุณกำลังได้เห็นอยู่นี่ นี่มันเป็นการโจมตีพลเรือนโดยตรง ซึ่งตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่กองทัพอิสราเอลทำ พวกเขาจะโจมตีที่เป็นโครงสร้างพื้นฐานทางทหารเท่านั้น และพื้นที่ที่เกี่ยวข้องกับการพัฒนานิวเคลียร์ นั่นคือสิ่งที่อิสราเอลทำ แต่เมื่ออิหร่านตอบโต้ พวกเขาเล็งไปที่พลเรือนแบบไม่เลือกหน้า คุณจะเห็นได้นี่คือผลโดยตรงที่อิหร่านทำ มีผู้เสียชีวิตที่นี่ มีผู้ได้รับบาดเจ็บ มีผู้คนและบ้านเรือนจำนวนมากพังยับเยิน” โมแลนกล่าวหาอิหร่าน และชื่นชมอิสราเอล!
    0 ความคิดเห็น 0 การแบ่งปัน 262 มุมมอง 34 0 รีวิว
Pages Boosts