• “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่

    ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ

    บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา

    บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์

    ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง

    Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก
    มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์

    ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ
    ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง

    ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption
    ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร

    จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง
    ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย

    สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ
    ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว

    ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์
    ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ

    ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA
    มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด

    ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ
    มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว

    องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี
    ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์

    หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ
    ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ

    พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ
    เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ

    การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล
    และสร้างความเสียหายต่อชื่อเสียงองค์กร

    https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    🛡️ “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่ ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง ✅ Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก ➡️ มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ ➡️ ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง ✅ ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption ➡️ ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร ✅ จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง ➡️ ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย ✅ สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ ➡️ ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว ✅ ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ➡️ ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ ✅ ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA ➡️ มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด ✅ ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ ➡️ มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว ‼️ องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี ⛔ ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์ ‼️ หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ ⛔ ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ ‼️ พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ ⛔ เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ ‼️ การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล ⛔ และสร้างความเสียหายต่อชื่อเสียงองค์กร https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    SECURITYONLINE.INFO
    How Managed IT Services Strengthen Cybersecurity?
    In today’s digital age, businesses depend heavily on technology to operate efficiently, but that reliance also introduces new
    0 Comments 0 Shares 12 Views 0 Reviews
  • https://tumblrblog.com/buy-aged-telegram-accounts-boost-engagement-trust-growth-instantly/
    https://tumblrblog.com/buy-aged-telegram-accounts-boost-engagement-trust-growth-instantly/
    TUMBLRBLOG.COM
    Buy Aged Telegram Accounts: Boost Engagement, Trust & Growth Instantly - Tumblrblog
    Buy aged Telegram accounts to improve credibility, group management, and marketing reach. Perfect for crypto, e-commerce, and social promotions. Are you building a Telegram community or running a promotional campaign, but struggling to gain credibility with a brand-new account? You’re not alone. In today’s fast-paced digital landscape, new Telegram accounts often face suspicion, low trust […]
    0 Comments 0 Shares 28 Views 0 Reviews
  • https://techtrekspot.online/buy-aged-paypal-accounts-instantly-verified-trustworthy-business-ready/
    https://techtrekspot.online/buy-aged-paypal-accounts-instantly-verified-trustworthy-business-ready/
    TECHTREKSPOT.ONLINE
    Buy Aged PayPal Accounts Instantly Verified, Trustworthy & Business-Ready - Tech Spot
    Buy aged PayPal accounts for seamless online transactions. Fully verified, trusted, and ready to use. Ideal for business, eCommerce, and digital marketers.
    0 Comments 0 Shares 22 Views 0 Reviews
  • http://techtrekspot.online/buy-bumble-accounts-verified-aged-ready-to-match-instantly/
    http://techtrekspot.online/buy-bumble-accounts-verified-aged-ready-to-match-instantly/
    TECHTREKSPOT.ONLINE
    Buy Bumble Accounts Verified, Aged & Ready to Match Instantly - Tech Spot
    Buy Bumble accounts with phone verification and active profiles. Fast delivery, secure login, and ready-to-use dating or marketing accounts from trusted sellers.
    0 Comments 0 Shares 26 Views 0 Reviews
  • “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด

    ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย

    กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card

    ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic

    สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง

    ข้อมูลในข่าว
    พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย
    กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร
    ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์
    การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62
    กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง
    พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD
    ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute
    ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic
    กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก



    https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    🧠 “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง ✅ ข้อมูลในข่าว ➡️ พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย ➡️ กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร ➡️ ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ➡️ การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62 ➡️ กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง ➡️ พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD ➡️ ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute ➡️ ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic ➡️ กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    0 Comments 0 Shares 123 Views 0 Reviews
  • “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง”

    รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน

    แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ

    NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม

    ข้อมูลสำคัญจากข่าว
    สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA
    มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน
    ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก
    บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า
    NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก
    การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา

    ข้อมูลเสริมจากภายนอก
    A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์
    สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร
    สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม
    การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร
    NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI

    https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    🌐 “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง” รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA ➡️ มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน ➡️ ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก ➡️ บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า ➡️ NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก ➡️ การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา ✅ ข้อมูลเสริมจากภายนอก ➡️ A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์ ➡️ สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร ➡️ สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม ➡️ การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร ➡️ NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    0 Comments 0 Shares 152 Views 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 352 Views 0 Reviews
  • “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล”

    GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS)

    ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน

    ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย

    GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก

    ข้อมูลสำคัญจากข่าว
    GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004
    CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้
    CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่
    ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE
    แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8
    GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที
    ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี
    มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934

    ข้อมูลเสริมจากภายนอก
    GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab
    การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม
    GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI
    GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ
    การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้

    https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    🔐 “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล” GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS) ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก ✅ ข้อมูลสำคัญจากข่าว ➡️ GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004 ➡️ CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้ ➡️ CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่ ➡️ ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE ➡️ แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 ➡️ GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที ➡️ ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี ➡️ มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934 ✅ ข้อมูลเสริมจากภายนอก ➡️ GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab ➡️ การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม ➡️ GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI ➡️ GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ ➡️ การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้ https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    SECURITYONLINE.INFO
    GitLab Patches Two High-Severity Flaws in GraphQL API Affecting Both CE and EE Editions
    GitLab patched two high-severity flaws: CVE-2025-11340 (Auth Bypass) allows API write access with read-only tokens, and CVE-2025-10004 permits unauthenticated DoS via GraphQL.
    0 Comments 0 Shares 162 Views 0 Reviews
  • “T-Glass ขาดแคลนหนัก กระทบการผลิตชิปสมาร์ตโฟน — ผลพวงจากกระแส AI ที่ลามถึงซัพพลายเชน”

    ในช่วงไตรมาสสุดท้ายของปี 2025 อุตสาหกรรมสมาร์ตโฟนกำลังเผชิญกับปัญหาการขาดแคลนวัสดุสำคัญอย่าง “T-glass” ซึ่งเป็นไฟเบอร์กลาสชนิดพิเศษที่ใช้ในแผ่นฐาน (substrate) ของชิป SoC โดยเฉพาะในสมาร์ตโฟนระดับสูง ปัญหานี้เกิดจากความต้องการที่พุ่งสูงของชิป AI อย่าง GPU และ ASIC ที่ใช้วัสดุเดียวกันในแผ่น ABF (Ajinomoto Build-up Film) ซึ่งมีความซับซ้อนและต้องใช้ T-glass ในปริมาณมาก

    Goldman Sachs รายงานว่า T-glass สำหรับ BT substrate ซึ่งเป็นวัสดุหลักในชิปสมาร์ตโฟน อาจขาดแคลนในระดับ “สองหลัก” (double-digit percentage) ต่อเนื่องไปอีกหลายเดือนถึงไตรมาสหน้า ส่งผลให้ผู้ผลิตสมาร์ตโฟนอาจต้องปรับแผนการผลิตหรือหาวัสดุทดแทนที่ยังไม่มีประสิทธิภาพเทียบเท่า

    T-glass มีคุณสมบัติเด่น เช่น ความเสถียรด้านความร้อน พื้นผิวเรียบสำหรับการเดินสายไฟละเอียด และความทนทานสูง ซึ่งทำให้เป็นวัสดุที่ขาดไม่ได้ในชิปที่มีความหนาแน่นสูงและต้องการความแม่นยำในการผลิต

    ในขณะที่ ABF substrate ถูกใช้ในชิป AI ที่มีจำนวนขา (pin count) สูงและต้องการการเชื่อมต่อที่แม่นยำ ทำให้ซัพพลายของ T-glass ถูกดูดไปใช้ในตลาด AI อย่างรวดเร็ว โดยเฉพาะในช่วงที่ NVIDIA และ TSMC เร่งผลิตชิปรุ่นใหม่สำหรับแพลตฟอร์ม Windows AI

    สถานการณ์นี้ยิ่งน่ากังวลเมื่อพิจารณาว่า Apple เตรียมเปิดตัว iPhone รุ่นใหม่ถึง 6 รุ่นในปี 2026 รวมถึงรุ่นพับได้ ซึ่งคาดว่าจะมียอดส่งมอบกว่า 250 ล้านเครื่อง หากไม่มีวัสดุเพียงพอ อาจกระทบต่อการเปิดตัวและราคาของสมาร์ตโฟนในวงกว้าง

    ข้อมูลสำคัญจากข่าว
    T-glass เป็นวัสดุสำคัญใน substrate ของชิปสมาร์ตโฟน โดยเฉพาะ BT substrate
    ความต้องการ T-glass พุ่งสูงจากการผลิต ABF substrate สำหรับชิป AI
    Goldman Sachs คาดการณ์ว่า T-glass จะขาดแคลนในระดับ “สองหลัก” ต่อเนื่องหลายเดือน
    ABF substrate ใช้ใน GPU และ ASIC ที่มีความซับซ้อนสูง
    T-glass มีคุณสมบัติเด่นด้านความร้อน พื้นผิวเรียบ และความทนทาน
    Apple เตรียมเปิดตัว iPhone 6 รุ่นในปี 2026 รวมถึงรุ่นพับได้
    คาดว่าจะมีการส่งมอบ iPhone กว่า 250 ล้านเครื่องในปีหน้า
    การขาดแคลน T-glass อาจกระทบต่อแผนการผลิตและราคาสมาร์ตโฟน

    ข้อมูลเสริมจากภายนอก
    BT substrate ประกอบด้วยเรซิน Bismaleimide Triazine และ T-glass reinforcement
    ABF substrate มีโครงสร้างหลายชั้นบนแผ่นทองแดง ใช้ในชิปที่มี pin count สูง
    T-glass มีต้นกำเนิดจากญี่ปุ่น โดยผู้ผลิตหลักคือ Nitto Boseki
    ราคาของ T-glass เกรดสูงอาจสูงถึง $80–100 ต่อกิโลกรัม
    ผู้ผลิตชิปอย่าง MediaTek และ Qualcomm อาจต้องปรับสูตรวัสดุเพื่อรับมือ

    https://wccftech.com/a-key-component-for-smartphone-socs-now-faces-prolonged-double-digit-percentage-shortage/
    📱 “T-Glass ขาดแคลนหนัก กระทบการผลิตชิปสมาร์ตโฟน — ผลพวงจากกระแส AI ที่ลามถึงซัพพลายเชน” ในช่วงไตรมาสสุดท้ายของปี 2025 อุตสาหกรรมสมาร์ตโฟนกำลังเผชิญกับปัญหาการขาดแคลนวัสดุสำคัญอย่าง “T-glass” ซึ่งเป็นไฟเบอร์กลาสชนิดพิเศษที่ใช้ในแผ่นฐาน (substrate) ของชิป SoC โดยเฉพาะในสมาร์ตโฟนระดับสูง ปัญหานี้เกิดจากความต้องการที่พุ่งสูงของชิป AI อย่าง GPU และ ASIC ที่ใช้วัสดุเดียวกันในแผ่น ABF (Ajinomoto Build-up Film) ซึ่งมีความซับซ้อนและต้องใช้ T-glass ในปริมาณมาก Goldman Sachs รายงานว่า T-glass สำหรับ BT substrate ซึ่งเป็นวัสดุหลักในชิปสมาร์ตโฟน อาจขาดแคลนในระดับ “สองหลัก” (double-digit percentage) ต่อเนื่องไปอีกหลายเดือนถึงไตรมาสหน้า ส่งผลให้ผู้ผลิตสมาร์ตโฟนอาจต้องปรับแผนการผลิตหรือหาวัสดุทดแทนที่ยังไม่มีประสิทธิภาพเทียบเท่า T-glass มีคุณสมบัติเด่น เช่น ความเสถียรด้านความร้อน พื้นผิวเรียบสำหรับการเดินสายไฟละเอียด และความทนทานสูง ซึ่งทำให้เป็นวัสดุที่ขาดไม่ได้ในชิปที่มีความหนาแน่นสูงและต้องการความแม่นยำในการผลิต ในขณะที่ ABF substrate ถูกใช้ในชิป AI ที่มีจำนวนขา (pin count) สูงและต้องการการเชื่อมต่อที่แม่นยำ ทำให้ซัพพลายของ T-glass ถูกดูดไปใช้ในตลาด AI อย่างรวดเร็ว โดยเฉพาะในช่วงที่ NVIDIA และ TSMC เร่งผลิตชิปรุ่นใหม่สำหรับแพลตฟอร์ม Windows AI สถานการณ์นี้ยิ่งน่ากังวลเมื่อพิจารณาว่า Apple เตรียมเปิดตัว iPhone รุ่นใหม่ถึง 6 รุ่นในปี 2026 รวมถึงรุ่นพับได้ ซึ่งคาดว่าจะมียอดส่งมอบกว่า 250 ล้านเครื่อง หากไม่มีวัสดุเพียงพอ อาจกระทบต่อการเปิดตัวและราคาของสมาร์ตโฟนในวงกว้าง ✅ ข้อมูลสำคัญจากข่าว ➡️ T-glass เป็นวัสดุสำคัญใน substrate ของชิปสมาร์ตโฟน โดยเฉพาะ BT substrate ➡️ ความต้องการ T-glass พุ่งสูงจากการผลิต ABF substrate สำหรับชิป AI ➡️ Goldman Sachs คาดการณ์ว่า T-glass จะขาดแคลนในระดับ “สองหลัก” ต่อเนื่องหลายเดือน ➡️ ABF substrate ใช้ใน GPU และ ASIC ที่มีความซับซ้อนสูง ➡️ T-glass มีคุณสมบัติเด่นด้านความร้อน พื้นผิวเรียบ และความทนทาน ➡️ Apple เตรียมเปิดตัว iPhone 6 รุ่นในปี 2026 รวมถึงรุ่นพับได้ ➡️ คาดว่าจะมีการส่งมอบ iPhone กว่า 250 ล้านเครื่องในปีหน้า ➡️ การขาดแคลน T-glass อาจกระทบต่อแผนการผลิตและราคาสมาร์ตโฟน ✅ ข้อมูลเสริมจากภายนอก ➡️ BT substrate ประกอบด้วยเรซิน Bismaleimide Triazine และ T-glass reinforcement ➡️ ABF substrate มีโครงสร้างหลายชั้นบนแผ่นทองแดง ใช้ในชิปที่มี pin count สูง ➡️ T-glass มีต้นกำเนิดจากญี่ปุ่น โดยผู้ผลิตหลักคือ Nitto Boseki ➡️ ราคาของ T-glass เกรดสูงอาจสูงถึง $80–100 ต่อกิโลกรัม ➡️ ผู้ผลิตชิปอย่าง MediaTek และ Qualcomm อาจต้องปรับสูตรวัสดุเพื่อรับมือ https://wccftech.com/a-key-component-for-smartphone-socs-now-faces-prolonged-double-digit-percentage-shortage/
    WCCFTECH.COM
    A Key Component For Smartphone SoCs Now Faces Prolonged "Double-Digit Percentage Shortage"
    This is a worrying development for the broader smartphone market, especially at a time when the industry is gearing up for a vibrant 2026.
    0 Comments 0 Shares 166 Views 0 Reviews
  • “Nexcess รวมเข้ากับ Liquid Web อย่างสมบูรณ์ — ยกระดับบริการโฮสติ้ง WordPress และ Magento ภายใต้แบรนด์เดียว”

    หลังจากถูกซื้อกิจการในเดือนกุมภาพันธ์ 2024 และดำเนินการในฐานะแบรนด์ลูกมานานกว่า 1 ปีครึ่ง ล่าสุด Nexcess ได้รวมเข้ากับ Liquid Web อย่างสมบูรณ์แล้ว โดยลูกค้าเดิมที่เคยใช้งานผ่าน nexcess.com จะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์หลักของ Liquid Web และสามารถเข้าสู่ระบบได้ผ่าน my.nexcess.net ตามปกติ

    Nexcess เคยเป็นบริษัทโฮสติ้งอิสระมากว่า 20 ปี โดยมีชื่อเสียงด้านการให้บริการ Managed Hosting สำหรับ WordPress, WooCommerce และ Magento ซึ่งเป็นแพลตฟอร์มยอดนิยมในสาย eCommerce และคอนเทนต์

    การรวมแบรนด์ครั้งนี้เป็นส่วนหนึ่งของแผนกลยุทธ์ของ Liquid Web ที่ต้องการยกระดับบริการโฮสติ้งให้ครอบคลุมตั้งแต่ธุรกิจขนาดเล็กไปจนถึงระดับองค์กร โดยเน้นความปลอดภัย ความเร็ว และการสนับสนุนทางเทคนิคที่เหนือกว่า

    Liquid Web ได้ปรับภาพลักษณ์แบรนด์ใหม่ในช่วง 12 เดือนที่ผ่านมา โดยเพิ่มบริการ VPS ที่รองรับ GPU สำหรับงาน AI, ระบบจัดการหลายระดับ และโฮสติ้ง WordPress แบบแชร์ที่มีประสิทธิภาพสูง

    โฆษกของ Liquid Web ระบุว่า “การรวมแบรนด์จะช่วยให้ลูกค้าได้รับคุณค่ามากขึ้นจากบริการ Nexcess ที่มีความเชี่ยวชาญด้าน eCommerce ผสานกับแพลตฟอร์มโฮสติ้งที่แข็งแกร่งของ Liquid Web”

    ข้อมูลสำคัญจากข่าว
    Nexcess รวมเข้ากับ Liquid Web อย่างสมบูรณ์ในเดือนตุลาคม 2025
    ลูกค้าเดิมจะถูกเปลี่ยนเส้นทางจาก nexcess.com ไปยังเว็บไซต์ Liquid Web
    สามารถเข้าสู่ระบบผ่าน my.nexcess.net ได้ตามปกติ
    Nexcess เคยเป็นบริษัทโฮสติ้งอิสระมากว่า 20 ปี
    ให้บริการ Managed Hosting สำหรับ WordPress, WooCommerce และ Magento
    Liquid Web ปรับภาพลักษณ์แบรนด์ใหม่ในช่วง 12 เดือนที่ผ่านมา
    เพิ่มบริการ VPS ที่รองรับ GPU สำหรับงาน AI และโฮสติ้ง WordPress แบบแชร์
    การรวมแบรนด์ช่วยเพิ่มคุณค่าและประสิทธิภาพในการให้บริการ

    ข้อมูลเสริมจากภายนอก
    Nexcess ก่อตั้งในปี 2000 และมีลูกค้าทั่วโลกในกว่า 150 ประเทศ
    Liquid Web มีประสบการณ์รวมกว่า 50 ปีในอุตสาหกรรมโฮสติ้ง
    Magento เป็นแพลตฟอร์ม eCommerce ที่ใช้โดยแบรนด์ใหญ่ เช่น HP และ Nike
    VPS ที่รองรับ GPU เหมาะสำหรับงาน AI, machine learning และการเรนเดอร์ภาพ
    การรวมแบรนด์ช่วยลดต้นทุนการดำเนินงานและเพิ่มความคล่องตัวในการพัฒนา

    https://www.techradar.com/pro/website-hosting/nexcess-is-fully-absorbed-into-liquid-web
    🔗 “Nexcess รวมเข้ากับ Liquid Web อย่างสมบูรณ์ — ยกระดับบริการโฮสติ้ง WordPress และ Magento ภายใต้แบรนด์เดียว” หลังจากถูกซื้อกิจการในเดือนกุมภาพันธ์ 2024 และดำเนินการในฐานะแบรนด์ลูกมานานกว่า 1 ปีครึ่ง ล่าสุด Nexcess ได้รวมเข้ากับ Liquid Web อย่างสมบูรณ์แล้ว โดยลูกค้าเดิมที่เคยใช้งานผ่าน nexcess.com จะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์หลักของ Liquid Web และสามารถเข้าสู่ระบบได้ผ่าน my.nexcess.net ตามปกติ Nexcess เคยเป็นบริษัทโฮสติ้งอิสระมากว่า 20 ปี โดยมีชื่อเสียงด้านการให้บริการ Managed Hosting สำหรับ WordPress, WooCommerce และ Magento ซึ่งเป็นแพลตฟอร์มยอดนิยมในสาย eCommerce และคอนเทนต์ การรวมแบรนด์ครั้งนี้เป็นส่วนหนึ่งของแผนกลยุทธ์ของ Liquid Web ที่ต้องการยกระดับบริการโฮสติ้งให้ครอบคลุมตั้งแต่ธุรกิจขนาดเล็กไปจนถึงระดับองค์กร โดยเน้นความปลอดภัย ความเร็ว และการสนับสนุนทางเทคนิคที่เหนือกว่า Liquid Web ได้ปรับภาพลักษณ์แบรนด์ใหม่ในช่วง 12 เดือนที่ผ่านมา โดยเพิ่มบริการ VPS ที่รองรับ GPU สำหรับงาน AI, ระบบจัดการหลายระดับ และโฮสติ้ง WordPress แบบแชร์ที่มีประสิทธิภาพสูง โฆษกของ Liquid Web ระบุว่า “การรวมแบรนด์จะช่วยให้ลูกค้าได้รับคุณค่ามากขึ้นจากบริการ Nexcess ที่มีความเชี่ยวชาญด้าน eCommerce ผสานกับแพลตฟอร์มโฮสติ้งที่แข็งแกร่งของ Liquid Web” ✅ ข้อมูลสำคัญจากข่าว ➡️ Nexcess รวมเข้ากับ Liquid Web อย่างสมบูรณ์ในเดือนตุลาคม 2025 ➡️ ลูกค้าเดิมจะถูกเปลี่ยนเส้นทางจาก nexcess.com ไปยังเว็บไซต์ Liquid Web ➡️ สามารถเข้าสู่ระบบผ่าน my.nexcess.net ได้ตามปกติ ➡️ Nexcess เคยเป็นบริษัทโฮสติ้งอิสระมากว่า 20 ปี ➡️ ให้บริการ Managed Hosting สำหรับ WordPress, WooCommerce และ Magento ➡️ Liquid Web ปรับภาพลักษณ์แบรนด์ใหม่ในช่วง 12 เดือนที่ผ่านมา ➡️ เพิ่มบริการ VPS ที่รองรับ GPU สำหรับงาน AI และโฮสติ้ง WordPress แบบแชร์ ➡️ การรวมแบรนด์ช่วยเพิ่มคุณค่าและประสิทธิภาพในการให้บริการ ✅ ข้อมูลเสริมจากภายนอก ➡️ Nexcess ก่อตั้งในปี 2000 และมีลูกค้าทั่วโลกในกว่า 150 ประเทศ ➡️ Liquid Web มีประสบการณ์รวมกว่า 50 ปีในอุตสาหกรรมโฮสติ้ง ➡️ Magento เป็นแพลตฟอร์ม eCommerce ที่ใช้โดยแบรนด์ใหญ่ เช่น HP และ Nike ➡️ VPS ที่รองรับ GPU เหมาะสำหรับงาน AI, machine learning และการเรนเดอร์ภาพ ➡️ การรวมแบรนด์ช่วยลดต้นทุนการดำเนินงานและเพิ่มความคล่องตัวในการพัฒนา https://www.techradar.com/pro/website-hosting/nexcess-is-fully-absorbed-into-liquid-web
    WWW.TECHRADAR.COM
    Nexcess is fully absorbed into Liquid Web
    Nexcess is fully absorbed by web hosting brand Liquid Web
    0 Comments 0 Shares 177 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ถูกใช้โจมตีจริง — Medusa Ransomware ลุยองค์กรทั่วโลก”

    Microsoft และนักวิจัยด้านความปลอดภัยออกคำเตือนด่วนหลังพบการโจมตีจริงจากช่องโหว่ร้ายแรง CVE-2025-10035 ในซอฟต์แวร์ GoAnywhere Managed File Transfer (MFT) ของบริษัท Fortra โดยช่องโหว่นี้มีคะแนน CVSS เต็ม 10.0 และเปิดทางให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ทันที โดยไม่ต้องยืนยันตัวตน หากสามารถปลอมลายเซ็นตอบกลับของ license ได้สำเร็จ

    ช่องโหว่นี้เกิดจากการจัดการข้อมูลแบบ deserialization ที่ไม่ปลอดภัยใน License Servlet ของ GoAnywhere MFT ซึ่งเปิดให้ผู้โจมตีส่งข้อมูลที่ควบคุมเองเข้าไปในระบบ และนำไปสู่การรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต

    กลุ่มแฮกเกอร์ Storm-1175 ซึ่งเป็นพันธมิตรของ Medusa ransomware ได้เริ่มใช้ช่องโหว่นี้ตั้งแต่วันที่ 11 กันยายน 2025 ก่อนที่ Fortra จะออกประกาศอย่างเป็นทางการในวันที่ 18 กันยายน โดยการโจมตีมีลักษณะเป็นขั้นตอน ได้แก่:

    Initial Access: เจาะระบบผ่านช่องโหว่ CVE-2025-10035
    Persistence: ติดตั้งเครื่องมือ RMM เช่น SimpleHelp และ MeshAgent
    Post-Exploitation: สร้าง web shell (.jsp), สแกนระบบด้วย netscan
    Lateral Movement: ใช้ mstsc.exe เพื่อเคลื่อนย้ายภายในเครือข่าย
    Command & Control: ตั้งค่า Cloudflare tunnel เพื่อสื่อสารแบบเข้ารหัส
    Exfiltration & Impact: ใช้ Rclone ขโมยข้อมูล และปล่อย Medusa ransomware

    Microsoft ระบุว่าการโจมตีเกิดขึ้นในหลายองค์กร และแนะนำให้ผู้ดูแลระบบอัปเดต GoAnywhere MFT เป็นเวอร์ชันล่าสุดทันที พร้อมตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ซึ่งอาจเป็นสัญญาณของการเจาะระบบ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10035 เป็นช่องโหว่ deserialization ใน GoAnywhere MFT
    คะแนน CVSS เต็ม 10.0 ถือเป็นระดับวิกฤต
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เกิดจากการปลอม license response signature เพื่อหลอกระบบ
    ส่งผลกระทบต่อเวอร์ชัน Admin Console สูงสุดถึง 7.8.3
    กลุ่ม Storm-1175 ใช้ช่องโหว่นี้ในการโจมตีจริง
    ขั้นตอนการโจมตีมีทั้งการติดตั้ง RMM, สร้าง web shell, และขโมยข้อมูล
    Microsoft แนะนำให้อัปเดตและตรวจสอบ log สำหรับ SignedObject.getObject
    Fortra ออกแพตช์แก้ไขแล้ว และแนะนำให้ล็อกการเข้าถึง Admin Console จากอินเทอร์เน็ต

    ข้อมูลเสริมจากภายนอก
    Medusa ransomware เคยโจมตีองค์กรโครงสร้างพื้นฐานกว่า 300 แห่งในสหรัฐฯ
    Deserialization flaws เป็นช่องโหว่ที่พบได้บ่อยใน Java-based applications
    RMM tools เช่น MeshAgent มักถูกใช้ในเทคนิค “living off the land” เพื่อหลบการตรวจจับ
    Rclone เป็นเครื่องมือยอดนิยมในการขโมยข้อมูลจากระบบที่ถูกเจาะ
    การใช้ Cloudflare tunnel ทำให้การสื่อสารของแฮกเกอร์ไม่สามารถตรวจสอบได้ง่าย

    https://securityonline.info/critical-rce-cve-2025-10035-in-goanywhere-mft-used-by-medusa-ransomware-group/
    🚨 “ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ถูกใช้โจมตีจริง — Medusa Ransomware ลุยองค์กรทั่วโลก” Microsoft และนักวิจัยด้านความปลอดภัยออกคำเตือนด่วนหลังพบการโจมตีจริงจากช่องโหว่ร้ายแรง CVE-2025-10035 ในซอฟต์แวร์ GoAnywhere Managed File Transfer (MFT) ของบริษัท Fortra โดยช่องโหว่นี้มีคะแนน CVSS เต็ม 10.0 และเปิดทางให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ทันที โดยไม่ต้องยืนยันตัวตน หากสามารถปลอมลายเซ็นตอบกลับของ license ได้สำเร็จ ช่องโหว่นี้เกิดจากการจัดการข้อมูลแบบ deserialization ที่ไม่ปลอดภัยใน License Servlet ของ GoAnywhere MFT ซึ่งเปิดให้ผู้โจมตีส่งข้อมูลที่ควบคุมเองเข้าไปในระบบ และนำไปสู่การรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต กลุ่มแฮกเกอร์ Storm-1175 ซึ่งเป็นพันธมิตรของ Medusa ransomware ได้เริ่มใช้ช่องโหว่นี้ตั้งแต่วันที่ 11 กันยายน 2025 ก่อนที่ Fortra จะออกประกาศอย่างเป็นทางการในวันที่ 18 กันยายน โดยการโจมตีมีลักษณะเป็นขั้นตอน ได้แก่: 🔰 Initial Access: เจาะระบบผ่านช่องโหว่ CVE-2025-10035 🔰 Persistence: ติดตั้งเครื่องมือ RMM เช่น SimpleHelp และ MeshAgent 🔰 Post-Exploitation: สร้าง web shell (.jsp), สแกนระบบด้วย netscan 🔰 Lateral Movement: ใช้ mstsc.exe เพื่อเคลื่อนย้ายภายในเครือข่าย 🔰 Command & Control: ตั้งค่า Cloudflare tunnel เพื่อสื่อสารแบบเข้ารหัส 🔰 Exfiltration & Impact: ใช้ Rclone ขโมยข้อมูล และปล่อย Medusa ransomware Microsoft ระบุว่าการโจมตีเกิดขึ้นในหลายองค์กร และแนะนำให้ผู้ดูแลระบบอัปเดต GoAnywhere MFT เป็นเวอร์ชันล่าสุดทันที พร้อมตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ซึ่งอาจเป็นสัญญาณของการเจาะระบบ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10035 เป็นช่องโหว่ deserialization ใน GoAnywhere MFT ➡️ คะแนน CVSS เต็ม 10.0 ถือเป็นระดับวิกฤต ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ เกิดจากการปลอม license response signature เพื่อหลอกระบบ ➡️ ส่งผลกระทบต่อเวอร์ชัน Admin Console สูงสุดถึง 7.8.3 ➡️ กลุ่ม Storm-1175 ใช้ช่องโหว่นี้ในการโจมตีจริง ➡️ ขั้นตอนการโจมตีมีทั้งการติดตั้ง RMM, สร้าง web shell, และขโมยข้อมูล ➡️ Microsoft แนะนำให้อัปเดตและตรวจสอบ log สำหรับ SignedObject.getObject ➡️ Fortra ออกแพตช์แก้ไขแล้ว และแนะนำให้ล็อกการเข้าถึง Admin Console จากอินเทอร์เน็ต ✅ ข้อมูลเสริมจากภายนอก ➡️ Medusa ransomware เคยโจมตีองค์กรโครงสร้างพื้นฐานกว่า 300 แห่งในสหรัฐฯ ➡️ Deserialization flaws เป็นช่องโหว่ที่พบได้บ่อยใน Java-based applications ➡️ RMM tools เช่น MeshAgent มักถูกใช้ในเทคนิค “living off the land” เพื่อหลบการตรวจจับ ➡️ Rclone เป็นเครื่องมือยอดนิยมในการขโมยข้อมูลจากระบบที่ถูกเจาะ ➡️ การใช้ Cloudflare tunnel ทำให้การสื่อสารของแฮกเกอร์ไม่สามารถตรวจสอบได้ง่าย https://securityonline.info/critical-rce-cve-2025-10035-in-goanywhere-mft-used-by-medusa-ransomware-group/
    SECURITYONLINE.INFO
    Critical RCE (CVE-2025-10035) in GoAnywhere MFT Used by Medusa Ransomware Group
    A Critical (CVSS 10.0) zero-day RCE flaw (CVE-2025-10035) in GoAnywhere MFT is being actively exploited by the Medusa ransomware group, Storm-1175. Patch immediately.
    0 Comments 0 Shares 212 Views 0 Reviews
  • “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก”

    Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ

    Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก

    Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte)

    Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน

    Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว

    ข้อมูลสำคัญจากข่าว
    Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด
    ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น
    นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก
    Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว
    ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น
    ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte
    Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที
    Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว

    ข้อมูลเสริมจากภายนอก
    Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่
    Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล
    การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ
    Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้
    การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ

    https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    🛡️ “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก” Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte) Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว ✅ ข้อมูลสำคัญจากข่าว ➡️ Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด ➡️ ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น ➡️ นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก ➡️ Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว ➡️ ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น ➡️ ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte ➡️ Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที ➡️ Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่ ➡️ Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล ➡️ การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ ➡️ Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้ ➡️ การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    0 Comments 0 Shares 173 Views 0 Reviews
  • “Microsoft เตรียมเปิดบริการ Xbox Cloud Gaming แบบฟรี — เล่นได้ไม่ต้องสมัคร แต่ต้องดูโฆษณาก่อนเข้าเกม”

    หลังจากปล่อยให้ลือกันมาหลายปี ในที่สุด Microsoft ก็เตรียมเปิดตัวบริการ Xbox Cloud Gaming แบบฟรีที่ไม่ต้องสมัคร Game Pass โดยจะมีการจำกัดเวลาเล่นและแทรกโฆษณาก่อนเริ่มเกม โดยแหล่งข่าวจาก The Verge ระบุว่าบริษัทกำลังทดสอบระบบนี้ภายในกับพนักงาน และเตรียมเปิด public beta ในอีกไม่กี่เดือนข้างหน้า

    ผู้ใช้ในแพลตฟอร์มฟรีจะสามารถเล่นเกมที่ตนเองเป็นเจ้าของ, เกมจากโปรแกรม Free Play Days (ทดลองเล่นฟรีช่วงสุดสัปดาห์), และ Xbox Retro Classics ได้ โดยก่อนเข้าเกมจะต้องดูโฆษณาความยาวประมาณ 2 นาที และแต่ละ session จะเล่นได้เพียง 1 ชั่วโมง จำกัดสูงสุด 5 ชั่วโมงต่อเดือน

    แม้จะเป็นบริการฟรี แต่มีผู้ใช้ Game Pass Ultimate รายหนึ่งโพสต์บน X (Twitter) ว่าเขาเจอโฆษณา Dior Men Spring 2025 ระหว่างโหลดเกม Gears of War: Reloaded ซึ่งสร้างความไม่พอใจอย่างมาก เพราะ Game Pass Ultimate เป็นแพ็กเกจระดับสูงที่เพิ่งขึ้นราคาถึง 50% ในบางประเทศ

    ในด้านคุณภาพการสตรีม ผู้ใช้ Game Pass Ultimate จะได้ความละเอียดสูงสุด 1440p ที่ 30 Mbps หรือ 1080p ที่ 20 Mbps ขณะที่ผู้ใช้ Essential และ Premium ได้ 1080p ที่ 12 Mbps ส่วนแพลตฟอร์มฟรียังไม่มีข้อมูลเรื่องความละเอียดหรือ bitrate ที่แน่นอน

    บริการ Xbox Cloud Gaming แบบฟรีจะเปิดให้ใช้งานบน PC, มือถือ, คอนโซล Xbox และเว็บเบราว์เซอร์ โดยยังไม่ระบุว่าจะเปิดให้ใช้ในประเทศใดบ้าง และเงื่อนไขต่าง ๆ อาจเปลี่ยนแปลงได้เมื่อเปิดตัวจริง

    ข้อมูลสำคัญจากข่าว
    Microsoft เตรียมเปิด Xbox Cloud Gaming แบบฟรีโดยไม่ต้องสมัคร Game Pass
    ผู้ใช้ต้องดูโฆษณาความยาว 2 นาที ก่อนเข้าเล่นเกมแต่ละครั้ง
    จำกัดการเล่นไว้ที่ 1 ชั่วโมงต่อ session และสูงสุด 5 ชั่วโมงต่อเดือน
    เกมที่เล่นได้รวมถึงเกมที่ผู้ใช้เป็นเจ้าของ, Free Play Days และ Xbox Retro Classics
    มีผู้ใช้ Game Pass Ultimate รายงานว่าเจอโฆษณาระหว่างโหลดเกม
    Game Pass Ultimate ได้ความละเอียดสูงสุด 1440p ที่ 30 Mbps
    Essential และ Premium ได้ 1080p ที่ 12 Mbps
    บริการฟรีจะเปิดให้ใช้บน PC, มือถือ, Xbox และเว็บเบราว์เซอร์

    ข้อมูลเสริมจากภายนอก
    Nvidia GeForce Now มีบริการฟรีแบบจำกัดเวลาและแสดงโฆษณาเช่นกัน
    Microsoft เคยพูดถึงแนวคิด Cloud Gaming ฟรีตั้งแต่ปี 2022
    การเพิ่มโฆษณาในบริการเกมเป็นแนวทางที่ Netflix และ YouTube ใช้มาก่อน
    การสตรีมเกมผ่าน Cloud ช่วยลดความจำเป็นในการซื้อฮาร์ดแวร์ราคาแพง
    Xbox Cloud Gaming เพิ่งออกจากสถานะ beta อย่างเป็นทางการในปี 2025

    https://www.tomshardware.com/video-games/cloud-gaming/microsoft-reportedly-mulls-ad-infested-free-xbox-cloud-gaming-plan-game-pass-ultimate-subscriber-allegedly-catches-ad-during-game-loading
    🎮 “Microsoft เตรียมเปิดบริการ Xbox Cloud Gaming แบบฟรี — เล่นได้ไม่ต้องสมัคร แต่ต้องดูโฆษณาก่อนเข้าเกม” หลังจากปล่อยให้ลือกันมาหลายปี ในที่สุด Microsoft ก็เตรียมเปิดตัวบริการ Xbox Cloud Gaming แบบฟรีที่ไม่ต้องสมัคร Game Pass โดยจะมีการจำกัดเวลาเล่นและแทรกโฆษณาก่อนเริ่มเกม โดยแหล่งข่าวจาก The Verge ระบุว่าบริษัทกำลังทดสอบระบบนี้ภายในกับพนักงาน และเตรียมเปิด public beta ในอีกไม่กี่เดือนข้างหน้า ผู้ใช้ในแพลตฟอร์มฟรีจะสามารถเล่นเกมที่ตนเองเป็นเจ้าของ, เกมจากโปรแกรม Free Play Days (ทดลองเล่นฟรีช่วงสุดสัปดาห์), และ Xbox Retro Classics ได้ โดยก่อนเข้าเกมจะต้องดูโฆษณาความยาวประมาณ 2 นาที และแต่ละ session จะเล่นได้เพียง 1 ชั่วโมง จำกัดสูงสุด 5 ชั่วโมงต่อเดือน แม้จะเป็นบริการฟรี แต่มีผู้ใช้ Game Pass Ultimate รายหนึ่งโพสต์บน X (Twitter) ว่าเขาเจอโฆษณา Dior Men Spring 2025 ระหว่างโหลดเกม Gears of War: Reloaded ซึ่งสร้างความไม่พอใจอย่างมาก เพราะ Game Pass Ultimate เป็นแพ็กเกจระดับสูงที่เพิ่งขึ้นราคาถึง 50% ในบางประเทศ ในด้านคุณภาพการสตรีม ผู้ใช้ Game Pass Ultimate จะได้ความละเอียดสูงสุด 1440p ที่ 30 Mbps หรือ 1080p ที่ 20 Mbps ขณะที่ผู้ใช้ Essential และ Premium ได้ 1080p ที่ 12 Mbps ส่วนแพลตฟอร์มฟรียังไม่มีข้อมูลเรื่องความละเอียดหรือ bitrate ที่แน่นอน บริการ Xbox Cloud Gaming แบบฟรีจะเปิดให้ใช้งานบน PC, มือถือ, คอนโซล Xbox และเว็บเบราว์เซอร์ โดยยังไม่ระบุว่าจะเปิดให้ใช้ในประเทศใดบ้าง และเงื่อนไขต่าง ๆ อาจเปลี่ยนแปลงได้เมื่อเปิดตัวจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เตรียมเปิด Xbox Cloud Gaming แบบฟรีโดยไม่ต้องสมัคร Game Pass ➡️ ผู้ใช้ต้องดูโฆษณาความยาว 2 นาที ก่อนเข้าเล่นเกมแต่ละครั้ง ➡️ จำกัดการเล่นไว้ที่ 1 ชั่วโมงต่อ session และสูงสุด 5 ชั่วโมงต่อเดือน ➡️ เกมที่เล่นได้รวมถึงเกมที่ผู้ใช้เป็นเจ้าของ, Free Play Days และ Xbox Retro Classics ➡️ มีผู้ใช้ Game Pass Ultimate รายงานว่าเจอโฆษณาระหว่างโหลดเกม ➡️ Game Pass Ultimate ได้ความละเอียดสูงสุด 1440p ที่ 30 Mbps ➡️ Essential และ Premium ได้ 1080p ที่ 12 Mbps ➡️ บริการฟรีจะเปิดให้ใช้บน PC, มือถือ, Xbox และเว็บเบราว์เซอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Nvidia GeForce Now มีบริการฟรีแบบจำกัดเวลาและแสดงโฆษณาเช่นกัน ➡️ Microsoft เคยพูดถึงแนวคิด Cloud Gaming ฟรีตั้งแต่ปี 2022 ➡️ การเพิ่มโฆษณาในบริการเกมเป็นแนวทางที่ Netflix และ YouTube ใช้มาก่อน ➡️ การสตรีมเกมผ่าน Cloud ช่วยลดความจำเป็นในการซื้อฮาร์ดแวร์ราคาแพง ➡️ Xbox Cloud Gaming เพิ่งออกจากสถานะ beta อย่างเป็นทางการในปี 2025 https://www.tomshardware.com/video-games/cloud-gaming/microsoft-reportedly-mulls-ad-infested-free-xbox-cloud-gaming-plan-game-pass-ultimate-subscriber-allegedly-catches-ad-during-game-loading
    0 Comments 0 Shares 232 Views 0 Reviews
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 Comments 0 Shares 299 Views 0 Reviews
  • Highlight Words In Action : September 2025

    acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc.

    From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties.

    adamant
    adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc.

    From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors.

    aerial
    adjective: existing, living, growing, or operating in the air

    From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure.

    autonomous
    adjective: existing as an independent entity

    From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round.

    bioluminescent
    adjective: pertaining to the production of light by living organisms

    From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn.

    bodega
    noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment

    From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars.

    contretemps
    noun: an inopportune occurrence; an embarrassing mischance

    From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!”

    decorum
    noun: dignified propriety of behavior, speech, dress, etc.

    From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy.

    driftwood
    noun: pieces of trees that are floating on a body of water or have been washed ashore

    From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs.

    eavesdrop
    verb: to listen secretly to a private conversation

    From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed.

    emulate
    verb: to imitate with effort to equal or surpass

    From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again.

    estuary
    noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide

    From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it.

    Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary.

    gentrification
    noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses

    From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents.

    hedonism
    noun: the doctrine that pleasure or happiness is the highest good

    From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.”

    kayak
    verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this

    From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle.

    larceny
    noun: the wrongful taking of someone’s property or goods

    From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour.

    linchpin
    noun: something that holds the various elements of a complicated structure together

    From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate.

    matcha
    noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it

    From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand.

    meteorite
    noun: a mass of stone or metal that has reached the earth from outer space

    From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space.

    monastery
    noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows

    From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude.

    nuptials
    noun: a marriage ceremony, or a social event accompanying one

    From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility.

    offering
    noun: something presented to a deity as a symbol of devotion

    From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings.

    parody
    noun: a humorous or satirical imitation of a serious piece of writing or art

    From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.”

    perennial
    adjective: arising repeatedly or always existing

    From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021.

    philanthropist
    noun: someone who makes charitable donations

    From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically.

    plunder
    verb: to take wrongfully, as by pillage, robbery, or fraud

    From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition.

    risotto
    noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients

    From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops.

    skittish
    adjective: easily frightened or extremely cautious

    From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more.

    synthetic
    adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin

    From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027.

    tandem
    adverb: one following or behind the other

    From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : September 2025 acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc. From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties. adamant adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc. From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors. aerial adjective: existing, living, growing, or operating in the air From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure. autonomous adjective: existing as an independent entity From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round. bioluminescent adjective: pertaining to the production of light by living organisms From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn. bodega noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars. contretemps noun: an inopportune occurrence; an embarrassing mischance From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!” decorum noun: dignified propriety of behavior, speech, dress, etc. From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy. driftwood noun: pieces of trees that are floating on a body of water or have been washed ashore From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs. eavesdrop verb: to listen secretly to a private conversation From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed. emulate verb: to imitate with effort to equal or surpass From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again. estuary noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it. Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary. gentrification noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents. hedonism noun: the doctrine that pleasure or happiness is the highest good From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.” kayak verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle. larceny noun: the wrongful taking of someone’s property or goods From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour. linchpin noun: something that holds the various elements of a complicated structure together From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate. matcha noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand. meteorite noun: a mass of stone or metal that has reached the earth from outer space From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space. monastery noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude. nuptials noun: a marriage ceremony, or a social event accompanying one From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility. offering noun: something presented to a deity as a symbol of devotion From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings. parody noun: a humorous or satirical imitation of a serious piece of writing or art From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.” perennial adjective: arising repeatedly or always existing From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021. philanthropist noun: someone who makes charitable donations From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically. plunder verb: to take wrongfully, as by pillage, robbery, or fraud From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition. risotto noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops. skittish adjective: easily frightened or extremely cautious From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more. synthetic adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027. tandem adverb: one following or behind the other From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 599 Views 0 Reviews
  • “Alpine Linux 3.23 ปรับโครงสร้างระบบไฟล์ครั้งใหญ่ — ก้าวสู่ยุค /usr-merged เพื่อความเสถียรและง่ายต่อการดูแล”

    หลังจากเตรียมการมานานหลายเดือน ทีมพัฒนา Alpine Linux ได้ประกาศอย่างเป็นทางการว่า ตั้งแต่เวอร์ชัน 3.23 เป็นต้นไป Alpine Linux จะใช้โครงสร้างระบบไฟล์แบบ /usr-merged โดยที่โฟลเดอร์หลักอย่าง /bin, /sbin และ /lib จะถูกเปลี่ยนเป็น symbolic links ไปยัง /usr/bin, /usr/sbin และ /usr/lib ตามลำดับ

    การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อรวมตำแหน่งของไฟล์ executable และไลบรารีให้เป็นจุดเดียว ลดความซับซ้อนในการดูแลแพ็กเกจ และทำให้การจัดการข้อมูลในระบบ container ง่ายขึ้น นอกจากนี้ยังเป็นการปรับตัวให้สอดคล้องกับมาตรฐานที่นิยมใช้ในดิสโทร Linux อื่น ๆ เช่น Fedora, Debian และ Arch Linux

    สำหรับผู้ใช้ที่ติดตั้งใหม่ในเวอร์ชัน 3.23 ระบบจะเป็น /usr-merged โดยอัตโนมัติ ส่วนผู้ใช้ที่อัปเกรดจากเวอร์ชันก่อนหน้า เช่น 3.22 จะยังไม่ถูกบังคับให้เปลี่ยน แต่ได้รับคำแนะนำให้เริ่มทดสอบและย้ายระบบด้วยคำสั่ง doas merge-usr --dryrun และ doas merge-usr

    อย่างไรก็ตาม เมื่อ Alpine Linux 3.22 สิ้นสุดการสนับสนุนในอนาคต (คาดว่าในช่วงเวอร์ชัน 3.26 หรือ 3.27) ระบบที่ยังไม่เป็น /usr-merged จะไม่สามารถอัปเกรดได้ และจะถือว่า “ไม่รองรับอย่างเป็นทางการ”

    การเปลี่ยนแปลงนี้ยังช่วยแก้ปัญหาที่เคยเกิดจากการมี binary ซ้ำกันระหว่าง busybox และแพ็กเกจอื่น ๆ เช่น มีไฟล์ใน /bin และ /usr/bin ที่ทำงานคล้ายกันแต่ไม่เหมือนกัน ซึ่งสร้างความสับสนในการดูแลระบบ

    ข้อมูลสำคัญจากข่าว
    Alpine Linux 3.23 เริ่มใช้โครงสร้างระบบไฟล์แบบ /usr-merged
    /bin, /sbin และ /lib จะกลายเป็น symbolic links ไปยัง /usr/bin, /usr/sbin และ /usr/lib
    การเปลี่ยนแปลงนี้ช่วยลดภาระการดูแลแพ็กเกจและเพิ่มความเสถียรในระบบ container
    การติดตั้งใหม่ในเวอร์ชัน 3.23 จะเป็น /usr-merged โดยอัตโนมัติ
    ผู้ใช้ที่อัปเกรดจากเวอร์ชันก่อนหน้าไม่ถูกบังคับ แต่แนะนำให้เริ่มย้ายระบบ
    คำสั่งที่ใช้ในการย้ายระบบคือ doas merge-usr --dryrun และ doas merge-usr
    เมื่อ Alpine Linux 3.22 สิ้นสุดการสนับสนุน ระบบที่ไม่ใช่ /usr-merged จะไม่สามารถอัปเกรดได้
    การรวมโฟลเดอร์ช่วยลดปัญหา binary ซ้ำระหว่าง busybox และแพ็กเกจอื่น ๆ

    ข้อมูลเสริมจากภายนอก
    ดิสโทร Linux ชั้นนำหลายตัวได้เปลี่ยนมาใช้ /usr-merged แล้ว เช่น Fedora, Debian และ Arch
    Filesystem Hierarchy Standard (FHS) อาจปรับให้ /usr/bin และ /usr/sbin รวมกันในอนาคต
    การใช้ symbolic links ช่วยให้ PATH ไม่เปลี่ยน และยังคงความเข้ากันได้กับระบบเดิม
    การจัดการ container เช่น Docker หรือ Podman จะง่ายขึ้นเมื่อข้อมูลอยู่ภายใต้ /usr
    postmarketOS ซึ่งใช้ Alpine เป็นฐาน ได้รับประโยชน์จากการ merge นี้ในการลดความซับซ้อนของระบบ

    https://9to5linux.com/alpine-linux-is-moving-to-a-usr-merged-file-system-layout
    🧭 “Alpine Linux 3.23 ปรับโครงสร้างระบบไฟล์ครั้งใหญ่ — ก้าวสู่ยุค /usr-merged เพื่อความเสถียรและง่ายต่อการดูแล” หลังจากเตรียมการมานานหลายเดือน ทีมพัฒนา Alpine Linux ได้ประกาศอย่างเป็นทางการว่า ตั้งแต่เวอร์ชัน 3.23 เป็นต้นไป Alpine Linux จะใช้โครงสร้างระบบไฟล์แบบ /usr-merged โดยที่โฟลเดอร์หลักอย่าง /bin, /sbin และ /lib จะถูกเปลี่ยนเป็น symbolic links ไปยัง /usr/bin, /usr/sbin และ /usr/lib ตามลำดับ การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อรวมตำแหน่งของไฟล์ executable และไลบรารีให้เป็นจุดเดียว ลดความซับซ้อนในการดูแลแพ็กเกจ และทำให้การจัดการข้อมูลในระบบ container ง่ายขึ้น นอกจากนี้ยังเป็นการปรับตัวให้สอดคล้องกับมาตรฐานที่นิยมใช้ในดิสโทร Linux อื่น ๆ เช่น Fedora, Debian และ Arch Linux สำหรับผู้ใช้ที่ติดตั้งใหม่ในเวอร์ชัน 3.23 ระบบจะเป็น /usr-merged โดยอัตโนมัติ ส่วนผู้ใช้ที่อัปเกรดจากเวอร์ชันก่อนหน้า เช่น 3.22 จะยังไม่ถูกบังคับให้เปลี่ยน แต่ได้รับคำแนะนำให้เริ่มทดสอบและย้ายระบบด้วยคำสั่ง doas merge-usr --dryrun และ doas merge-usr อย่างไรก็ตาม เมื่อ Alpine Linux 3.22 สิ้นสุดการสนับสนุนในอนาคต (คาดว่าในช่วงเวอร์ชัน 3.26 หรือ 3.27) ระบบที่ยังไม่เป็น /usr-merged จะไม่สามารถอัปเกรดได้ และจะถือว่า “ไม่รองรับอย่างเป็นทางการ” การเปลี่ยนแปลงนี้ยังช่วยแก้ปัญหาที่เคยเกิดจากการมี binary ซ้ำกันระหว่าง busybox และแพ็กเกจอื่น ๆ เช่น มีไฟล์ใน /bin และ /usr/bin ที่ทำงานคล้ายกันแต่ไม่เหมือนกัน ซึ่งสร้างความสับสนในการดูแลระบบ ✅ ข้อมูลสำคัญจากข่าว ➡️ Alpine Linux 3.23 เริ่มใช้โครงสร้างระบบไฟล์แบบ /usr-merged ➡️ /bin, /sbin และ /lib จะกลายเป็น symbolic links ไปยัง /usr/bin, /usr/sbin และ /usr/lib ➡️ การเปลี่ยนแปลงนี้ช่วยลดภาระการดูแลแพ็กเกจและเพิ่มความเสถียรในระบบ container ➡️ การติดตั้งใหม่ในเวอร์ชัน 3.23 จะเป็น /usr-merged โดยอัตโนมัติ ➡️ ผู้ใช้ที่อัปเกรดจากเวอร์ชันก่อนหน้าไม่ถูกบังคับ แต่แนะนำให้เริ่มย้ายระบบ ➡️ คำสั่งที่ใช้ในการย้ายระบบคือ doas merge-usr --dryrun และ doas merge-usr ➡️ เมื่อ Alpine Linux 3.22 สิ้นสุดการสนับสนุน ระบบที่ไม่ใช่ /usr-merged จะไม่สามารถอัปเกรดได้ ➡️ การรวมโฟลเดอร์ช่วยลดปัญหา binary ซ้ำระหว่าง busybox และแพ็กเกจอื่น ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ ดิสโทร Linux ชั้นนำหลายตัวได้เปลี่ยนมาใช้ /usr-merged แล้ว เช่น Fedora, Debian และ Arch ➡️ Filesystem Hierarchy Standard (FHS) อาจปรับให้ /usr/bin และ /usr/sbin รวมกันในอนาคต ➡️ การใช้ symbolic links ช่วยให้ PATH ไม่เปลี่ยน และยังคงความเข้ากันได้กับระบบเดิม ➡️ การจัดการ container เช่น Docker หรือ Podman จะง่ายขึ้นเมื่อข้อมูลอยู่ภายใต้ /usr ➡️ postmarketOS ซึ่งใช้ Alpine เป็นฐาน ได้รับประโยชน์จากการ merge นี้ในการลดความซับซ้อนของระบบ https://9to5linux.com/alpine-linux-is-moving-to-a-usr-merged-file-system-layout
    9TO5LINUX.COM
    Alpine Linux Is Moving to a /usr-merged File System Layout - 9to5Linux
    The Alpine Linux distribution will adopt a /usr-merged file system layout for future Alpine Linux releases starting with Alpine Linux 3.23.
    0 Comments 0 Shares 162 Views 0 Reviews
  • “EA กลายเป็นอัญมณีแห่ง Vision 2030 — ซาอุฯ เท 55 พันล้านเหรียญซื้อกิจการ พร้อมปั้นอุตสาหกรรมเกมระดับโลก”

    Electronic Arts (EA) ผู้สร้างเกมระดับตำนานอย่าง Battlefield, FIFA และ The Sims กำลังกลายเป็นหัวใจของแผนยุทธศาสตร์ Vision 2030 ของซาอุดีอาระเบีย หลังจาก Public Investment Fund (PIF) ของประเทศจับมือกับ Silver Lake และ Affinity Partners (กองทุนของ Jared Kushner) ประกาศซื้อกิจการ EA ด้วยมูลค่ามหาศาลถึง 55 พันล้านดอลลาร์สหรัฐ2

    ดีลนี้ถือเป็นการซื้อกิจการแบบ leveraged buyout ที่ใหญ่ที่สุดในโลก โดย PIF จะกลายเป็นผู้ถือหุ้นใหญ่ของ EA ขณะที่ Affinity Partners จะถือหุ้น 5% และ Silver Lake จะขยายพอร์ตด้านเกม กีฬา และบันเทิงอย่างมหาศาล

    เหตุผลเบื้องหลังดีลนี้ไม่ใช่แค่เรื่องกำไร — แต่คือการสร้าง “อำนาจทางวัฒนธรรม” ผ่านเกม โดย Crown Prince Mohammed bin Salman เคยกล่าวว่าเขาเล่นเกมกับเพื่อนและลูกเป็นประจำ และต้องการให้ซาอุฯ เป็น “ศูนย์กลางโลกด้านเกมและอีสปอร์ต” ภายในปี 2030

    PIF ซึ่งมีสินทรัพย์เกือบ 1 ล้านล้านดอลลาร์ ได้ลงทุนในบริษัทเกมหลายแห่ง เช่น Activision Blizzard, Nintendo และ Take-Two Interactive ผ่าน Savvy Games Group และยังมีโครงการ Qiddiya ที่จะสร้างเมืองแห่งเกมและความบันเทิงในริยาด พร้อมเป้าหมายดึงดูดนักท่องเที่ยว 10 ล้านคนต่อปี

    EA จะยังคงมีสำนักงานใหญ่ในแคลิฟอร์เนีย และ CEO Andrew Wilson จะยังคงดำรงตำแหน่ง โดยผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนข่าวดีลถึง 25% แม้บางนักวิเคราะห์จะมองว่าราคานี้ยังต่ำกว่าศักยภาพที่แท้จริงของ EA

    ข้อมูลสำคัญจากข่าว
    EA ถูกซื้อกิจการโดยกลุ่มทุน PIF, Silver Lake และ Affinity Partners ด้วยมูลค่า 55 พันล้านดอลลาร์
    PIF จะเป็นผู้ถือหุ้นใหญ่ และ Affinity Partners ถือหุ้น 5%
    ดีลนี้ถือเป็น leveraged buyout ที่ใหญ่ที่สุดในโลก
    EA จะยังคงมีสำนักงานใหญ่ในแคลิฟอร์เนีย และ CEO คนเดิม
    ผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น สูงกว่าราคาปิดก่อนดีล 25%
    ซาอุฯ ต้องการใช้ EA เป็นเครื่องมือสร้างอำนาจทางวัฒนธรรมผ่านเกม
    Vision 2030 ตั้งเป้าให้ประเทศเป็นศูนย์กลางเกมและอีสปอร์ต
    PIF มีการลงทุนใน Activision Blizzard, Nintendo และ Take-Two ผ่าน Savvy Games Group
    โครงการ Qiddiya จะสร้างเมืองแห่งเกมในริยาด ดึงดูดนักท่องเที่ยว 10 ล้านคนต่อปี

    ข้อมูลเสริมจากภายนอก
    EA มีแฟรนไชส์เกมระดับโลก เช่น FIFA, Battlefield, The Sims, Apex Legends
    Silver Lake เป็นบริษัททุนที่มีพอร์ตใน Dell, Learfield, Noom และ TikTok
    Jared Kushner ก่อตั้ง Affinity Partners ในปี 2021 โดยมีทุนจากซาอุฯ กาตาร์ และ UAE
    Vision 2030 เป็นแผนยุทธศาสตร์ของซาอุฯ ที่เน้นการลดการพึ่งพาน้ำมัน
    อุตสาหกรรมเกมมีอัตราการเติบโตเฉลี่ย 15–25% ต่อปีในกลุ่มอีสปอร์ต

    https://www.thestar.com.my/tech/tech-news/2025/10/01/from-riyadh-to-silicon-valley-how-ea-became-the-jewel-of-saudi-arabia039s-gaming-vision
    🎮 “EA กลายเป็นอัญมณีแห่ง Vision 2030 — ซาอุฯ เท 55 พันล้านเหรียญซื้อกิจการ พร้อมปั้นอุตสาหกรรมเกมระดับโลก” Electronic Arts (EA) ผู้สร้างเกมระดับตำนานอย่าง Battlefield, FIFA และ The Sims กำลังกลายเป็นหัวใจของแผนยุทธศาสตร์ Vision 2030 ของซาอุดีอาระเบีย หลังจาก Public Investment Fund (PIF) ของประเทศจับมือกับ Silver Lake และ Affinity Partners (กองทุนของ Jared Kushner) ประกาศซื้อกิจการ EA ด้วยมูลค่ามหาศาลถึง 55 พันล้านดอลลาร์สหรัฐ2 ดีลนี้ถือเป็นการซื้อกิจการแบบ leveraged buyout ที่ใหญ่ที่สุดในโลก โดย PIF จะกลายเป็นผู้ถือหุ้นใหญ่ของ EA ขณะที่ Affinity Partners จะถือหุ้น 5% และ Silver Lake จะขยายพอร์ตด้านเกม กีฬา และบันเทิงอย่างมหาศาล เหตุผลเบื้องหลังดีลนี้ไม่ใช่แค่เรื่องกำไร — แต่คือการสร้าง “อำนาจทางวัฒนธรรม” ผ่านเกม โดย Crown Prince Mohammed bin Salman เคยกล่าวว่าเขาเล่นเกมกับเพื่อนและลูกเป็นประจำ และต้องการให้ซาอุฯ เป็น “ศูนย์กลางโลกด้านเกมและอีสปอร์ต” ภายในปี 2030 PIF ซึ่งมีสินทรัพย์เกือบ 1 ล้านล้านดอลลาร์ ได้ลงทุนในบริษัทเกมหลายแห่ง เช่น Activision Blizzard, Nintendo และ Take-Two Interactive ผ่าน Savvy Games Group และยังมีโครงการ Qiddiya ที่จะสร้างเมืองแห่งเกมและความบันเทิงในริยาด พร้อมเป้าหมายดึงดูดนักท่องเที่ยว 10 ล้านคนต่อปี EA จะยังคงมีสำนักงานใหญ่ในแคลิฟอร์เนีย และ CEO Andrew Wilson จะยังคงดำรงตำแหน่ง โดยผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนข่าวดีลถึง 25% แม้บางนักวิเคราะห์จะมองว่าราคานี้ยังต่ำกว่าศักยภาพที่แท้จริงของ EA ✅ ข้อมูลสำคัญจากข่าว ➡️ EA ถูกซื้อกิจการโดยกลุ่มทุน PIF, Silver Lake และ Affinity Partners ด้วยมูลค่า 55 พันล้านดอลลาร์ ➡️ PIF จะเป็นผู้ถือหุ้นใหญ่ และ Affinity Partners ถือหุ้น 5% ➡️ ดีลนี้ถือเป็น leveraged buyout ที่ใหญ่ที่สุดในโลก ➡️ EA จะยังคงมีสำนักงานใหญ่ในแคลิฟอร์เนีย และ CEO คนเดิม ➡️ ผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น สูงกว่าราคาปิดก่อนดีล 25% ➡️ ซาอุฯ ต้องการใช้ EA เป็นเครื่องมือสร้างอำนาจทางวัฒนธรรมผ่านเกม ➡️ Vision 2030 ตั้งเป้าให้ประเทศเป็นศูนย์กลางเกมและอีสปอร์ต ➡️ PIF มีการลงทุนใน Activision Blizzard, Nintendo และ Take-Two ผ่าน Savvy Games Group ➡️ โครงการ Qiddiya จะสร้างเมืองแห่งเกมในริยาด ดึงดูดนักท่องเที่ยว 10 ล้านคนต่อปี ✅ ข้อมูลเสริมจากภายนอก ➡️ EA มีแฟรนไชส์เกมระดับโลก เช่น FIFA, Battlefield, The Sims, Apex Legends ➡️ Silver Lake เป็นบริษัททุนที่มีพอร์ตใน Dell, Learfield, Noom และ TikTok ➡️ Jared Kushner ก่อตั้ง Affinity Partners ในปี 2021 โดยมีทุนจากซาอุฯ กาตาร์ และ UAE ➡️ Vision 2030 เป็นแผนยุทธศาสตร์ของซาอุฯ ที่เน้นการลดการพึ่งพาน้ำมัน ➡️ อุตสาหกรรมเกมมีอัตราการเติบโตเฉลี่ย 15–25% ต่อปีในกลุ่มอีสปอร์ต https://www.thestar.com.my/tech/tech-news/2025/10/01/from-riyadh-to-silicon-valley-how-ea-became-the-jewel-of-saudi-arabia039s-gaming-vision
    WWW.THESTAR.COM.MY
    From Riyadh to Silicon Valley: How EA became the jewel of Saudi Arabia's gaming vision
    LONDON(Reuters) -For years, tech-focused buyout group Silver Lake coveted video game developer Electronic Arts, the power behind the popular "Battlefield" and "Madden NFL" series.
    0 Comments 0 Shares 344 Views 0 Reviews
  • “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing”

    ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ

    ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป

    ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo

    หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน

    แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป

    ข้อมูลสำคัญจากข่าว
    Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้
    ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB
    หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้
    Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้
    ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป
    การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น
    Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด

    ข้อมูลเสริมจากภายนอก
    ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing
    การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้
    ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA
    การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน
    หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge

    https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    🌐 “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing” ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้ ➡️ ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB ➡️ หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้ ➡️ Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้ ➡️ ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป ➡️ การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น ➡️ Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing ➡️ การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้ ➡️ ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA ➡️ การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน ➡️ หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    SECURITYONLINE.INFO
    Microsoft May Finally Let Windows Search Results Open in Your Default Browser
    New experimental flags in Microsoft Edge suggest that Microsoft may soon allow Windows Search results to open in your default browser and search engine.
    0 Comments 0 Shares 180 Views 0 Reviews
  • Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ

    สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที

    ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย

    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical)
    เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น
    ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้
    ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน
    หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที
    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1
    แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ
    มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน

    ข้อมูลเสริมจากภายนอก
    JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่
    การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน
    การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย
    ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที
    การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง

    https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical) ➡️ เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น ➡️ ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้ ➡️ ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน ➡️ หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที ➡️ Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 ➡️ แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ ➡️ มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่ ➡️ การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน ➡️ การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย ➡️ ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที ➡️ การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    SECURITYONLINE.INFO
    CVE-2025-59934: Critical Flaw in Formbricks Allows Unauthorized Password Resets via Forged JWT Tokens
    Formbricks has a critical auth flaw (CVSS 9.4) in its JWT validation. Attackers can forge tokens to reset user passwords and achieve full account takeover.
    0 Comments 0 Shares 209 Views 0 Reviews
  • “ช่องโหว่ CVSS 10.0 ใน GoAnywhere MFT เสี่ยงระบบถูกยึดกว่า 20,000 เครื่อง — รีบอัปเดตก่อนกลุ่มแฮกเกอร์ลงมือ”

    ในวันที่ 18 กันยายน 2025 Fortra ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ GoAnywhere Managed File Transfer (MFT) ซึ่งเป็นซอฟต์แวร์ที่องค์กรทั่วโลกใช้ในการส่งข้อมูลสำคัญอย่างปลอดภัย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10035 และได้รับคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งหมายความว่า หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าควบคุมระบบได้ทั้งหมด

    ช่องโหว่นี้เกิดจากการ “deserialization” ที่ผิดพลาดใน License Servlet ซึ่งเป็นส่วนที่ใช้ตรวจสอบสิทธิ์การใช้งาน โดยแฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ทำให้สามารถสั่งรันโค้ดได้โดยไม่ต้องผ่านการยืนยันตัวตน

    แม้การโจมตีจะต้องอาศัยการเชื่อมต่อจากภายนอก แต่รายงานจาก watchTowr Labs ระบุว่ามีระบบ GoAnywhere MFT กว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ซึ่งถือเป็น “สนามเล่นของกลุ่ม APT” ที่พร้อมจะลงมือทันทีที่มีช่องทาง

    ช่องโหว่นี้คล้ายกับเหตุการณ์ในปี 2023 ที่ช่องโหว่ CVE-2023-0669 ถูกใช้โดยกลุ่มแรนซัมแวร์ cl0p และ LockBit ในการโจมตีองค์กรขนาดใหญ่ทั่วโลก ซึ่งทำให้ผู้เชี่ยวชาญเชื่อว่า CVE-2025-10035 จะถูกนำไปใช้โจมตีในเร็ว ๆ นี้เช่นกัน

    ข่าวดีคือ Fortra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ Sustain Release 7.6.3 โดยแนะนำให้องค์กรอัปเดตทันที พร้อมกับปิดการเข้าถึง Admin Console จากภายนอก และวางระบบไว้หลังไฟร์วอลล์หรือ VPN รวมถึงตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ได้รับคะแนน CVSS 10.0
    เกิดจากการ deserialization ใน License Servlet ที่เปิดช่องให้ command injection
    แฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ
    มีระบบกว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    ช่องโหว่นี้คล้ายกับ CVE-2023-0669 ที่เคยถูกใช้โดยกลุ่มแรนซัมแวร์
    Fortra ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ 7.6.3
    แนะนำให้อัปเดตทันทีและปิดการเข้าถึง Admin Console จากภายนอก
    ควรวางระบบไว้หลังไฟร์วอลล์หรือ VPN และตรวจสอบ log สำหรับกิจกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    GoAnywhere MFT เป็นระบบที่ใช้ในองค์กรขนาดใหญ่ รวมถึง Fortune 500
    Deserialization เป็นเทคนิคที่มักถูกใช้โจมตีในระบบที่รับข้อมูลจากภายนอก
    CVSS 10.0 หมายถึงช่องโหว่ที่สามารถถูกใช้โจมตีได้โดยไม่ต้องยืนยันตัวตน
    การโจมตีแบบนี้อาจนำไปสู่การขโมยข้อมูล, การเข้ารหัสไฟล์, หรือการยึดระบบ
    การตรวจสอบ log และการตั้ง alert เป็นสิ่งสำคัญในการป้องกันการโจมตีล่วงหน้า

    https://hackread.com/critical-cvss-10-flaw-goanywhere-file-transfer/
    🚨 “ช่องโหว่ CVSS 10.0 ใน GoAnywhere MFT เสี่ยงระบบถูกยึดกว่า 20,000 เครื่อง — รีบอัปเดตก่อนกลุ่มแฮกเกอร์ลงมือ” ในวันที่ 18 กันยายน 2025 Fortra ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ GoAnywhere Managed File Transfer (MFT) ซึ่งเป็นซอฟต์แวร์ที่องค์กรทั่วโลกใช้ในการส่งข้อมูลสำคัญอย่างปลอดภัย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10035 และได้รับคะแนนความรุนแรงสูงสุด CVSS 10.0 ซึ่งหมายความว่า หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าควบคุมระบบได้ทั้งหมด ช่องโหว่นี้เกิดจากการ “deserialization” ที่ผิดพลาดใน License Servlet ซึ่งเป็นส่วนที่ใช้ตรวจสอบสิทธิ์การใช้งาน โดยแฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ทำให้สามารถสั่งรันโค้ดได้โดยไม่ต้องผ่านการยืนยันตัวตน แม้การโจมตีจะต้องอาศัยการเชื่อมต่อจากภายนอก แต่รายงานจาก watchTowr Labs ระบุว่ามีระบบ GoAnywhere MFT กว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ซึ่งถือเป็น “สนามเล่นของกลุ่ม APT” ที่พร้อมจะลงมือทันทีที่มีช่องทาง ช่องโหว่นี้คล้ายกับเหตุการณ์ในปี 2023 ที่ช่องโหว่ CVE-2023-0669 ถูกใช้โดยกลุ่มแรนซัมแวร์ cl0p และ LockBit ในการโจมตีองค์กรขนาดใหญ่ทั่วโลก ซึ่งทำให้ผู้เชี่ยวชาญเชื่อว่า CVE-2025-10035 จะถูกนำไปใช้โจมตีในเร็ว ๆ นี้เช่นกัน ข่าวดีคือ Fortra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ Sustain Release 7.6.3 โดยแนะนำให้องค์กรอัปเดตทันที พร้อมกับปิดการเข้าถึง Admin Console จากภายนอก และวางระบบไว้หลังไฟร์วอลล์หรือ VPN รวมถึงตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ได้รับคะแนน CVSS 10.0 ➡️ เกิดจากการ deserialization ใน License Servlet ที่เปิดช่องให้ command injection ➡️ แฮกเกอร์สามารถปลอมลายเซ็น license แล้วแทรกวัตถุอันตรายเข้าไปในระบบ ➡️ มีระบบกว่า 20,000 เครื่องที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ ช่องโหว่นี้คล้ายกับ CVE-2023-0669 ที่เคยถูกใช้โดยกลุ่มแรนซัมแวร์ ➡️ Fortra ออกแพตช์แก้ไขแล้วในเวอร์ชัน 7.8.4 และ 7.6.3 ➡️ แนะนำให้อัปเดตทันทีและปิดการเข้าถึง Admin Console จากภายนอก ➡️ ควรวางระบบไว้หลังไฟร์วอลล์หรือ VPN และตรวจสอบ log สำหรับกิจกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ GoAnywhere MFT เป็นระบบที่ใช้ในองค์กรขนาดใหญ่ รวมถึง Fortune 500 ➡️ Deserialization เป็นเทคนิคที่มักถูกใช้โจมตีในระบบที่รับข้อมูลจากภายนอก ➡️ CVSS 10.0 หมายถึงช่องโหว่ที่สามารถถูกใช้โจมตีได้โดยไม่ต้องยืนยันตัวตน ➡️ การโจมตีแบบนี้อาจนำไปสู่การขโมยข้อมูล, การเข้ารหัสไฟล์, หรือการยึดระบบ ➡️ การตรวจสอบ log และการตั้ง alert เป็นสิ่งสำคัญในการป้องกันการโจมตีล่วงหน้า https://hackread.com/critical-cvss-10-flaw-goanywhere-file-transfer/
    HACKREAD.COM
    Critical CVSS 10 Flaw in GoAnywhere File Transfer Threatens 20,000 Systems
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 167 Views 0 Reviews
  • “ตาลีบันสั่งตัดไฟเบอร์อินเทอร์เน็ตทั่วอัฟกานิสถาน — อ้าง ‘ป้องกันความผิดศีลธรรม’ แต่ผลกระทบกระจายถึงการศึกษา ธุรกิจ และสิทธิสตรี”

    ตั้งแต่กลางเดือนกันยายน 2025 รัฐบาลตาลีบันในอัฟกานิสถานเริ่มดำเนินการตัดการเชื่อมต่ออินเทอร์เน็ตไฟเบอร์ออปติกในหลายจังหวัด โดยอ้างเหตุผลว่าเพื่อ “ป้องกันความผิดศีลธรรม” ซึ่งรวมถึงการเข้าถึงเนื้อหาลามก การพูดคุยระหว่างชายหญิง และการใช้งานสื่อที่ไม่เหมาะสม

    คำสั่งนี้มาจากผู้นำสูงสุดของตาลีบัน Hibatullah Akhundzada และเริ่มมีผลในจังหวัด Balkh ก่อนจะขยายไปยังอีกอย่างน้อย 10 จังหวัด เช่น Kunduz, Badakhshan, Baghlan, Takhar และ Nangarhar โดยมีแนวโน้มว่าจะบังคับใช้ทั่วประเทศในไม่ช้า

    แม้เครือข่ายมือถือยังคงใช้งานได้ แต่ก็มีข้อจำกัดด้านความเร็วและค่าใช้จ่ายสูง ทำให้ประชาชนจำนวนมาก โดยเฉพาะธุรกิจ ธนาคาร และหน่วยงานราชการประสบปัญหาในการดำเนินงานอย่างรุนแรง

    ผลกระทบที่น่าห่วงที่สุดคือด้านการศึกษา โดยเฉพาะสำหรับผู้หญิงและเด็กผู้หญิงที่ถูกห้ามเข้าเรียนในโรงเรียนและมหาวิทยาลัยตั้งแต่ปี 2021 การเรียนออนไลน์จึงเป็นทางเลือกสุดท้ายที่พวกเธอพึ่งพาได้ และการตัดอินเทอร์เน็ตครั้งนี้อาจทำลายโอกาสนั้นอย่างสิ้นเชิง

    องค์กรสื่อและสิทธิมนุษยชน เช่น NetBlocks และ CPJ ต่างออกมาเตือนว่าการตัดอินเทอร์เน็ตไฟเบอร์คือการปิดกั้นเสรีภาพในการแสดงออก และเป็นการเพิ่มระดับการเซ็นเซอร์อย่างไม่เคยเกิดขึ้นมาก่อนในประเทศนี้

    ข้อมูลสำคัญจากข่าว
    ตาลีบันเริ่มตัดอินเทอร์เน็ตไฟเบอร์ในหลายจังหวัดของอัฟกานิสถานตั้งแต่กลางกันยายน 2025
    เหตุผลที่ให้คือ “ป้องกันความผิดศีลธรรม” เช่น การเข้าถึงเนื้อหาลามกและการพูดคุยระหว่างชายหญิง
    จังหวัดที่ได้รับผลกระทบแล้ว ได้แก่ Balkh, Kunduz, Badakhshan, Baghlan, Takhar, Nangarhar และอื่น ๆ
    เครือข่ายมือถือยังใช้งานได้ แต่ช้าและมีค่าใช้จ่ายสูง

    ผลกระทบต่อสังคมและเศรษฐกิจ
    ธุรกิจ ธนาคาร และหน่วยงานราชการไม่สามารถดำเนินงานได้ตามปกติ
    การเรียนออนไลน์ของเด็กผู้หญิงถูกตัดขาด ซึ่งเป็นทางเลือกเดียวหลังถูกห้ามเข้าเรียน
    สื่อมวลชนไม่สามารถรายงานข่าวได้อย่างอิสระ และเสี่ยงต่อการถูกจับกุม
    การตัดอินเทอร์เน็ตส่งผลต่อการเชื่อมต่อระหว่างประเทศและการพัฒนาเศรษฐกิจ

    ข้อมูลเสริมจากภายนอก
    อัฟกานิสถานมีเครือข่ายไฟเบอร์กว่า 1,800 กิโลเมตร และเคยอนุมัติเพิ่มอีก 488 กิโลเมตร
    การตัดอินเทอร์เน็ตไฟเบอร์คล้ายกับระบบอินเทอร์เน็ตภายในประเทศแบบปิด เช่นในเกาหลีเหนือ
    ผู้หญิงในอัฟกานิสถานใช้อินเทอร์เน็ตเพื่อเรียนรู้ เชื่อมต่อ และหลบหนีจากการกดขี่
    การตัดอินเทอร์เน็ตอาจเป็นการป้องกันการประท้วงและการเผยแพร่ข้อมูลที่ตาลีบันไม่ต้องการให้ประชาชนเห็น

    https://www.tomshardware.com/service-providers/network-providers/the-taliban-begins-implementing-fiber-optic-internet-ban-to-prevent-immorality-in-afghanistan-swathes-of-the-country-plunged-into-cyberspace-darkness
    🌐 “ตาลีบันสั่งตัดไฟเบอร์อินเทอร์เน็ตทั่วอัฟกานิสถาน — อ้าง ‘ป้องกันความผิดศีลธรรม’ แต่ผลกระทบกระจายถึงการศึกษา ธุรกิจ และสิทธิสตรี” ตั้งแต่กลางเดือนกันยายน 2025 รัฐบาลตาลีบันในอัฟกานิสถานเริ่มดำเนินการตัดการเชื่อมต่ออินเทอร์เน็ตไฟเบอร์ออปติกในหลายจังหวัด โดยอ้างเหตุผลว่าเพื่อ “ป้องกันความผิดศีลธรรม” ซึ่งรวมถึงการเข้าถึงเนื้อหาลามก การพูดคุยระหว่างชายหญิง และการใช้งานสื่อที่ไม่เหมาะสม คำสั่งนี้มาจากผู้นำสูงสุดของตาลีบัน Hibatullah Akhundzada และเริ่มมีผลในจังหวัด Balkh ก่อนจะขยายไปยังอีกอย่างน้อย 10 จังหวัด เช่น Kunduz, Badakhshan, Baghlan, Takhar และ Nangarhar โดยมีแนวโน้มว่าจะบังคับใช้ทั่วประเทศในไม่ช้า แม้เครือข่ายมือถือยังคงใช้งานได้ แต่ก็มีข้อจำกัดด้านความเร็วและค่าใช้จ่ายสูง ทำให้ประชาชนจำนวนมาก โดยเฉพาะธุรกิจ ธนาคาร และหน่วยงานราชการประสบปัญหาในการดำเนินงานอย่างรุนแรง ผลกระทบที่น่าห่วงที่สุดคือด้านการศึกษา โดยเฉพาะสำหรับผู้หญิงและเด็กผู้หญิงที่ถูกห้ามเข้าเรียนในโรงเรียนและมหาวิทยาลัยตั้งแต่ปี 2021 การเรียนออนไลน์จึงเป็นทางเลือกสุดท้ายที่พวกเธอพึ่งพาได้ และการตัดอินเทอร์เน็ตครั้งนี้อาจทำลายโอกาสนั้นอย่างสิ้นเชิง องค์กรสื่อและสิทธิมนุษยชน เช่น NetBlocks และ CPJ ต่างออกมาเตือนว่าการตัดอินเทอร์เน็ตไฟเบอร์คือการปิดกั้นเสรีภาพในการแสดงออก และเป็นการเพิ่มระดับการเซ็นเซอร์อย่างไม่เคยเกิดขึ้นมาก่อนในประเทศนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ตาลีบันเริ่มตัดอินเทอร์เน็ตไฟเบอร์ในหลายจังหวัดของอัฟกานิสถานตั้งแต่กลางกันยายน 2025 ➡️ เหตุผลที่ให้คือ “ป้องกันความผิดศีลธรรม” เช่น การเข้าถึงเนื้อหาลามกและการพูดคุยระหว่างชายหญิง ➡️ จังหวัดที่ได้รับผลกระทบแล้ว ได้แก่ Balkh, Kunduz, Badakhshan, Baghlan, Takhar, Nangarhar และอื่น ๆ ➡️ เครือข่ายมือถือยังใช้งานได้ แต่ช้าและมีค่าใช้จ่ายสูง ✅ ผลกระทบต่อสังคมและเศรษฐกิจ ➡️ ธุรกิจ ธนาคาร และหน่วยงานราชการไม่สามารถดำเนินงานได้ตามปกติ ➡️ การเรียนออนไลน์ของเด็กผู้หญิงถูกตัดขาด ซึ่งเป็นทางเลือกเดียวหลังถูกห้ามเข้าเรียน ➡️ สื่อมวลชนไม่สามารถรายงานข่าวได้อย่างอิสระ และเสี่ยงต่อการถูกจับกุม ➡️ การตัดอินเทอร์เน็ตส่งผลต่อการเชื่อมต่อระหว่างประเทศและการพัฒนาเศรษฐกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ อัฟกานิสถานมีเครือข่ายไฟเบอร์กว่า 1,800 กิโลเมตร และเคยอนุมัติเพิ่มอีก 488 กิโลเมตร ➡️ การตัดอินเทอร์เน็ตไฟเบอร์คล้ายกับระบบอินเทอร์เน็ตภายในประเทศแบบปิด เช่นในเกาหลีเหนือ ➡️ ผู้หญิงในอัฟกานิสถานใช้อินเทอร์เน็ตเพื่อเรียนรู้ เชื่อมต่อ และหลบหนีจากการกดขี่ ➡️ การตัดอินเทอร์เน็ตอาจเป็นการป้องกันการประท้วงและการเผยแพร่ข้อมูลที่ตาลีบันไม่ต้องการให้ประชาชนเห็น https://www.tomshardware.com/service-providers/network-providers/the-taliban-begins-implementing-fiber-optic-internet-ban-to-prevent-immorality-in-afghanistan-swathes-of-the-country-plunged-into-cyberspace-darkness
    0 Comments 0 Shares 252 Views 0 Reviews
  • ..กองทัพไทยก็คงมีความนัยหลายๆประการแน่,แต่ถึงอย่างไรชาติต่อมาก่อนเหนือสิ่งอื่นใด,ต้องร่วมเป็นกำลังใจแก่ทหารน้ำดีทุกๆท่านรวมถึงท่านที่กลับตัวกลับใจ กลับเนื้อกลัวตัวด้วยเช่นกัน คนเราผิดพลาดนั้นมีหลายๆปัจจัย,อภัยให้กันไม่เสียหาย.

    https://youtube.com/shorts/5YW4TgEdBeY?si=59eXgma-yZrInwrN
    ..กองทัพไทยก็คงมีความนัยหลายๆประการแน่,แต่ถึงอย่างไรชาติต่อมาก่อนเหนือสิ่งอื่นใด,ต้องร่วมเป็นกำลังใจแก่ทหารน้ำดีทุกๆท่านรวมถึงท่านที่กลับตัวกลับใจ กลับเนื้อกลัวตัวด้วยเช่นกัน คนเราผิดพลาดนั้นมีหลายๆปัจจัย,อภัยให้กันไม่เสียหาย. https://youtube.com/shorts/5YW4TgEdBeY?si=59eXgma-yZrInwrN
    0 Comments 0 Shares 139 Views 0 Reviews
  • สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ

    ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป

    ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร

    การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร

    นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ

    Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว

    https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    📰 สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    HACKREAD.COM
    Two UK Teenagers Charged Over TfL Hack Linked to Scattered Spider
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 326 Views 0 Reviews
  • เมื่อความเศร้าไม่มีวันหมดอายุ — บันทึกของหมอฉุกเฉินผู้เป็นแม่หม้าย กับคำถามว่า “ยังเศร้าอยู่เหรอ?”

    บทความจาก Bess Stillman แพทย์ฉุกเฉินและนักเขียนผู้สูญเสียสามี Jake Seliger จากมะเร็งลิ้นเมื่อหนึ่งปีก่อน ถ่ายทอดความรู้สึกของการอยู่กับความเศร้าอย่างไม่มีกำหนดเวลา เธอเล่าว่าแม้เวลาจะผ่านไป แต่ความรู้สึกสูญเสียยังคงอยู่ในทุกการกระทำ ตั้งแต่การจองร้านอาหารที่เคยไปด้วยกัน ไปจนถึงการเลี้ยงลูกสาว Athena ที่มีใบหน้าเหมือนพ่อของเธอ

    บทความตั้งคำถามต่อการวินิจฉัย “ภาวะโศกเศร้าเรื้อรัง” (Prolonged Grief Disorder) ที่ถูกระบุใน DSM-5-TR โดยสมาคมจิตแพทย์อเมริกัน ซึ่งกำหนดว่า หากผู้ใหญ่ยังมีอาการเศร้าอย่างรุนแรงเกิน 1 ปีหลังการสูญเสีย อาจเข้าข่ายภาวะผิดปกติ แต่ Bess มองว่า ความเศร้าไม่ใช่โรค และการพยายามจัดระเบียบความเศร้าอาจสะท้อนความกลัวของสังคมต่อความเจ็บปวดมากกว่าความเข้าใจ

    เธอเปรียบเทียบความเศร้าเป็น “การเรียนรู้ที่เจ็บปวด” ซึ่งต้องใช้การทำซ้ำเพื่อปรับตัวกับโลกที่ไม่มีคนรักอยู่ และแม้เธอจะสามารถกลับไปทำงาน ดูแลลูก และใช้ชีวิตได้ตามปกติ แต่ภายในยังคงมีความรู้สึกสูญเสียที่ไม่เคยหายไป

    บทความยังสะท้อนความจริงที่ว่า สังคมมักหลีกเลี่ยงความเศร้า และพยายามหาคำอธิบายเพื่อป้องกันตัวเองจากความเจ็บปวด เช่น การถามถึงปัจจัยเสี่ยงของโรคมะเร็งของสามี เพื่อให้รู้สึกว่า “ฉันไม่น่าจะเป็นแบบนั้น” ทั้งที่ความตายเป็นสิ่งที่ไม่มีใครหลีกเลี่ยงได้

    ความเศร้าไม่มีวันหมดอายุ และไม่ควรถูกจำกัดด้วยกรอบเวลา
    Bess ยังรู้สึกถึง Jake ในชีวิตประจำวัน แม้เขาจะจากไปแล้วหนึ่งปี
    ความทรงจำและความรักยังคงอยู่ในทุกการกระทำ

    DSM-5-TR ระบุภาวะ “โศกเศร้าเรื้อรัง” หากมีอาการเกิน 1 ปี
    ต้องมีอาการอย่างน้อย 3 อย่าง เช่น ความรู้สึกไร้ความหมาย หรือความเศร้าอย่างรุนแรง
    Bess ตั้งคำถามว่า “แค่ 3 อาการก็เป็นโรคแล้วหรือ?”

    ความเศร้าเป็นการเรียนรู้ที่เจ็บปวด
    สมองต้องปรับตัวกับโลกที่ไม่มีคนรักอยู่
    การทำซ้ำช่วยให้เข้าใจว่าเขาจะไม่กลับมาอีก

    สังคมพยายามหลีกเลี่ยงความเศร้า
    คนมักถามถึงปัจจัยเสี่ยงเพื่อป้องกันตัวเองจากความกลัว
    ความเศร้าถูกซ่อนไว้หลังประตูห้องน้ำหรือการเดินเล่นคนเดียว

    ความเศร้าไม่ใช่โรค แต่เป็นส่วนหนึ่งของความเป็นมนุษย์
    Bess ยืนยันว่า “ฉันไม่ได้ป่วย ฉันแค่ยังรักอยู่”
    ความเจ็บปวดคือหลักฐานของความรักที่ลึกซึ้ง

    คำเตือนเกี่ยวกับการวินิจฉัยความเศร้า
    การกำหนดกรอบเวลาอาจทำให้ผู้สูญเสียรู้สึกผิดที่ยังเศร้าอยู่
    การวินิจฉัยอาจสะท้อนความกลัวของสังคมมากกว่าความเข้าใจ
    การซ่อนความเศร้าอาจทำให้เกิดความเจ็บปวดในระยะยาว
    ความคาดหวังให้ “หายเศร้า” อาจทำให้ผู้สูญเสียรู้สึกโดดเดี่ยว

    https://bessstillman.substack.com/p/oh-****-youre-still-sad
    📰 เมื่อความเศร้าไม่มีวันหมดอายุ — บันทึกของหมอฉุกเฉินผู้เป็นแม่หม้าย กับคำถามว่า “ยังเศร้าอยู่เหรอ?” บทความจาก Bess Stillman แพทย์ฉุกเฉินและนักเขียนผู้สูญเสียสามี Jake Seliger จากมะเร็งลิ้นเมื่อหนึ่งปีก่อน ถ่ายทอดความรู้สึกของการอยู่กับความเศร้าอย่างไม่มีกำหนดเวลา เธอเล่าว่าแม้เวลาจะผ่านไป แต่ความรู้สึกสูญเสียยังคงอยู่ในทุกการกระทำ ตั้งแต่การจองร้านอาหารที่เคยไปด้วยกัน ไปจนถึงการเลี้ยงลูกสาว Athena ที่มีใบหน้าเหมือนพ่อของเธอ บทความตั้งคำถามต่อการวินิจฉัย “ภาวะโศกเศร้าเรื้อรัง” (Prolonged Grief Disorder) ที่ถูกระบุใน DSM-5-TR โดยสมาคมจิตแพทย์อเมริกัน ซึ่งกำหนดว่า หากผู้ใหญ่ยังมีอาการเศร้าอย่างรุนแรงเกิน 1 ปีหลังการสูญเสีย อาจเข้าข่ายภาวะผิดปกติ แต่ Bess มองว่า ความเศร้าไม่ใช่โรค และการพยายามจัดระเบียบความเศร้าอาจสะท้อนความกลัวของสังคมต่อความเจ็บปวดมากกว่าความเข้าใจ เธอเปรียบเทียบความเศร้าเป็น “การเรียนรู้ที่เจ็บปวด” ซึ่งต้องใช้การทำซ้ำเพื่อปรับตัวกับโลกที่ไม่มีคนรักอยู่ และแม้เธอจะสามารถกลับไปทำงาน ดูแลลูก และใช้ชีวิตได้ตามปกติ แต่ภายในยังคงมีความรู้สึกสูญเสียที่ไม่เคยหายไป บทความยังสะท้อนความจริงที่ว่า สังคมมักหลีกเลี่ยงความเศร้า และพยายามหาคำอธิบายเพื่อป้องกันตัวเองจากความเจ็บปวด เช่น การถามถึงปัจจัยเสี่ยงของโรคมะเร็งของสามี เพื่อให้รู้สึกว่า “ฉันไม่น่าจะเป็นแบบนั้น” ทั้งที่ความตายเป็นสิ่งที่ไม่มีใครหลีกเลี่ยงได้ ✅ ความเศร้าไม่มีวันหมดอายุ และไม่ควรถูกจำกัดด้วยกรอบเวลา ➡️ Bess ยังรู้สึกถึง Jake ในชีวิตประจำวัน แม้เขาจะจากไปแล้วหนึ่งปี ➡️ ความทรงจำและความรักยังคงอยู่ในทุกการกระทำ ✅ DSM-5-TR ระบุภาวะ “โศกเศร้าเรื้อรัง” หากมีอาการเกิน 1 ปี ➡️ ต้องมีอาการอย่างน้อย 3 อย่าง เช่น ความรู้สึกไร้ความหมาย หรือความเศร้าอย่างรุนแรง ➡️ Bess ตั้งคำถามว่า “แค่ 3 อาการก็เป็นโรคแล้วหรือ?” ✅ ความเศร้าเป็นการเรียนรู้ที่เจ็บปวด ➡️ สมองต้องปรับตัวกับโลกที่ไม่มีคนรักอยู่ ➡️ การทำซ้ำช่วยให้เข้าใจว่าเขาจะไม่กลับมาอีก ✅ สังคมพยายามหลีกเลี่ยงความเศร้า ➡️ คนมักถามถึงปัจจัยเสี่ยงเพื่อป้องกันตัวเองจากความกลัว ➡️ ความเศร้าถูกซ่อนไว้หลังประตูห้องน้ำหรือการเดินเล่นคนเดียว ✅ ความเศร้าไม่ใช่โรค แต่เป็นส่วนหนึ่งของความเป็นมนุษย์ ➡️ Bess ยืนยันว่า “ฉันไม่ได้ป่วย ฉันแค่ยังรักอยู่” ➡️ ความเจ็บปวดคือหลักฐานของความรักที่ลึกซึ้ง ‼️ คำเตือนเกี่ยวกับการวินิจฉัยความเศร้า ⛔ การกำหนดกรอบเวลาอาจทำให้ผู้สูญเสียรู้สึกผิดที่ยังเศร้าอยู่ ⛔ การวินิจฉัยอาจสะท้อนความกลัวของสังคมมากกว่าความเข้าใจ ⛔ การซ่อนความเศร้าอาจทำให้เกิดความเจ็บปวดในระยะยาว ⛔ ความคาดหวังให้ “หายเศร้า” อาจทำให้ผู้สูญเสียรู้สึกโดดเดี่ยว https://bessstillman.substack.com/p/oh-fuck-youre-still-sad
    BESSSTILLMAN.SUBSTACK.COM
    Oh fuck, you're still sad?
    Grief gets an expiration date. Just like us.
    0 Comments 0 Shares 258 Views 0 Reviews
  • LaCie Rugged SSD4 — SSD พกพาสุดแกร่งจาก Seagate ที่เร็วระดับ 4,000MB/s และทนแรงกดได้ถึง 1 ตัน

    ในยุคที่ข้อมูลคือทรัพย์สินสำคัญของมืออาชีพ Seagate ภายใต้แบรนด์ LaCie ได้เปิดตัว Rugged SSD4 ซึ่งเป็น SSD พกพารุ่นแรกที่ใช้มาตรฐาน USB4 โดยออกแบบมาเพื่อรองรับการใช้งานในสภาพแวดล้อมที่โหดที่สุด ทั้งในด้านความเร็วและความทนทาน

    LaCie Rugged SSD4 รองรับแบนด์วิดธ์สูงถึง 40Gbps และสามารถอ่านข้อมูลได้เร็วถึง 4,000MB/s ซึ่งเร็วพอที่จะโอนหนัง 4K ขนาด 4GB ได้ภายในหนึ่งวินาที ตัวอุปกรณ์ยังผ่านมาตรฐาน IP54 กันน้ำกันฝุ่น ตกจากความสูง 3 เมตรได้โดยไม่เสียหาย และที่น่าทึ่งที่สุดคือสามารถทนแรงกดได้ถึง 1 ตันโดยไม่สูญเสียข้อมูล

    ดีไซน์ของ SSD4 ยังคงเอกลักษณ์ของ LaCie ด้วยยางกันกระแทกสีส้มรอบตัวเครื่อง และแผ่นโลหะตรงกลางที่เสริมความแข็งแรง พร้อมรองรับการใช้งานกับ macOS, Windows, iOS, Android และแม้แต่กล้องที่ใช้ USB-C เช่น iPhone รุ่นใหม่ที่ถ่ายวิดีโอ ProRes 4K 120fps ได้

    SSD นี้มีให้เลือก 3 ขนาด ได้แก่ 1TB ($134.99), 2TB ($249.99) และ 4TB ($479.99) โดยยังมาพร้อมซอฟต์แวร์ LaCie Toolkit สำหรับการสำรองข้อมูล และสิทธิ์ใช้งาน Adobe Creative Cloud Pro ฟรี 2 เดือน เหมาะสำหรับสายครีเอทีฟที่ต้องการความเร็วและความปลอดภัยในการทำงาน

    LaCie Rugged SSD4 เปิดตัวเป็น SSD พกพารุ่นแรกที่ใช้ USB4
    รองรับแบนด์วิดธ์ 40Gbps และอ่านข้อมูลได้เร็วถึง 4,000MB/s
    โอนหนัง 4K ขนาด 4GB ได้ภายในหนึ่งวินาที

    ทนทานต่อสภาพแวดล้อมสุดโหด
    กันน้ำกันฝุ่นระดับ IP54 / ตกจากความสูง 3 เมตรได้
    ทนแรงกดได้ถึง 1 ตันโดยไม่เสียหาย

    ดีไซน์โดดเด่นและใช้งานได้หลากหลายระบบ
    ยางกันกระแทกสีส้ม + แผ่นโลหะตรงกลาง
    รองรับ macOS, Windows, iOS, Android และกล้อง USB-C

    มีให้เลือก 3 ขนาดความจุ
    1TB ราคา $134.99 / 2TB ราคา $249.99 / 4TB ราคา $479.99
    มาพร้อม LaCie Toolkit และสิทธิ์ Adobe Creative Cloud Pro ฟรี 2 เดือน

    เหมาะสำหรับสายครีเอทีฟและงานที่ต้องการความเร็วสูง
    รองรับการถ่ายวิดีโอ ProRes 4K 120fps บน iPhone
    ใช้งานกับไฟล์ RAW, วิดีโอ, และโปรเจกต์ขนาดใหญ่ได้อย่างลื่นไหล

    https://www.techradar.com/pro/forget-about-thunderbolt-5-seagate-finally-launches-its-first-usb-4-portable-ssd-under-its-legendary-storage-label
    📰 LaCie Rugged SSD4 — SSD พกพาสุดแกร่งจาก Seagate ที่เร็วระดับ 4,000MB/s และทนแรงกดได้ถึง 1 ตัน ในยุคที่ข้อมูลคือทรัพย์สินสำคัญของมืออาชีพ Seagate ภายใต้แบรนด์ LaCie ได้เปิดตัว Rugged SSD4 ซึ่งเป็น SSD พกพารุ่นแรกที่ใช้มาตรฐาน USB4 โดยออกแบบมาเพื่อรองรับการใช้งานในสภาพแวดล้อมที่โหดที่สุด ทั้งในด้านความเร็วและความทนทาน LaCie Rugged SSD4 รองรับแบนด์วิดธ์สูงถึง 40Gbps และสามารถอ่านข้อมูลได้เร็วถึง 4,000MB/s ซึ่งเร็วพอที่จะโอนหนัง 4K ขนาด 4GB ได้ภายในหนึ่งวินาที ตัวอุปกรณ์ยังผ่านมาตรฐาน IP54 กันน้ำกันฝุ่น ตกจากความสูง 3 เมตรได้โดยไม่เสียหาย และที่น่าทึ่งที่สุดคือสามารถทนแรงกดได้ถึง 1 ตันโดยไม่สูญเสียข้อมูล ดีไซน์ของ SSD4 ยังคงเอกลักษณ์ของ LaCie ด้วยยางกันกระแทกสีส้มรอบตัวเครื่อง และแผ่นโลหะตรงกลางที่เสริมความแข็งแรง พร้อมรองรับการใช้งานกับ macOS, Windows, iOS, Android และแม้แต่กล้องที่ใช้ USB-C เช่น iPhone รุ่นใหม่ที่ถ่ายวิดีโอ ProRes 4K 120fps ได้ SSD นี้มีให้เลือก 3 ขนาด ได้แก่ 1TB ($134.99), 2TB ($249.99) และ 4TB ($479.99) โดยยังมาพร้อมซอฟต์แวร์ LaCie Toolkit สำหรับการสำรองข้อมูล และสิทธิ์ใช้งาน Adobe Creative Cloud Pro ฟรี 2 เดือน เหมาะสำหรับสายครีเอทีฟที่ต้องการความเร็วและความปลอดภัยในการทำงาน ✅ LaCie Rugged SSD4 เปิดตัวเป็น SSD พกพารุ่นแรกที่ใช้ USB4 ➡️ รองรับแบนด์วิดธ์ 40Gbps และอ่านข้อมูลได้เร็วถึง 4,000MB/s ➡️ โอนหนัง 4K ขนาด 4GB ได้ภายในหนึ่งวินาที ✅ ทนทานต่อสภาพแวดล้อมสุดโหด ➡️ กันน้ำกันฝุ่นระดับ IP54 / ตกจากความสูง 3 เมตรได้ ➡️ ทนแรงกดได้ถึง 1 ตันโดยไม่เสียหาย ✅ ดีไซน์โดดเด่นและใช้งานได้หลากหลายระบบ ➡️ ยางกันกระแทกสีส้ม + แผ่นโลหะตรงกลาง ➡️ รองรับ macOS, Windows, iOS, Android และกล้อง USB-C ✅ มีให้เลือก 3 ขนาดความจุ ➡️ 1TB ราคา $134.99 / 2TB ราคา $249.99 / 4TB ราคา $479.99 ➡️ มาพร้อม LaCie Toolkit และสิทธิ์ Adobe Creative Cloud Pro ฟรี 2 เดือน ✅ เหมาะสำหรับสายครีเอทีฟและงานที่ต้องการความเร็วสูง ➡️ รองรับการถ่ายวิดีโอ ProRes 4K 120fps บน iPhone ➡️ ใช้งานกับไฟล์ RAW, วิดีโอ, และโปรเจกต์ขนาดใหญ่ได้อย่างลื่นไหล https://www.techradar.com/pro/forget-about-thunderbolt-5-seagate-finally-launches-its-first-usb-4-portable-ssd-under-its-legendary-storage-label
    0 Comments 0 Shares 203 Views 0 Reviews
More Results