• กำแพงรั้วลวดหนามสำคัญมากกับการป้องกันความปลอดภัยในชีวิตและทรัพย์สินของคนไทยเราเพื่อตัดตอนเหตุร้า,ยทั้งหมดที่คนเขมรจะก่อขึ้นกับคนไทยเราหรือทางผ่านในการก่ออาชญากรรมทั้งหมดก็ด้วย,กับพวกนี้ คนเขมรนี้ ในหมู่เผ่าพันธุ์สันดานคนทรยศเนรคุณหักหลังไม่ซื่อสัตย์ของจริงคนเขมรพวกนี้ต้องถูกจัดการแบบนีันั้นถูกต้องแล้ว,เวียดนามสร้างรั้วลวดหนามกับมันคนเขมรถือว่าถูกต้องเช่นกัน.

    ทหารอย่าตีเนียนไม่พยายามสร้างรั้วลวดหนามกำแพงนี้ตลอดแนวเลย, ต้องชัดเจนเหมือนในอดีตในการจะสร้างกำแพงรั้วลวดหนามถาวรจริงตลอดแนวพรมแดน ไม่เว้นช่วงใดๆหรือเฉพาะจุด, ตลอดแนวพรมแดนต้องเห็นกำแพงรั้วลวดหนามกีดกั้นคนเขมรทุกๆตารางนิ้ว,มันสามารถป้องกันภัยต่างๆได้หมดเกือบทุกๆมิติที่ติดเขมรชาติคนเถื่อนนี้,รัฐบาลหรือทหารสร้างไม่ได้ก็ออกไปสะ,เรา..ประชาชนทั่วประเทศจะลงมือสร้างเอง,ทหารมีไว้ทำไมก็อาจจริงล่ะงานนี้,กลับลิ้นไปมาถือว่าใช้ไม่ได้ ตลอดรัฐบาลนี้ด้วย,หากทำไม่จบ,ก็ออกไปตั้งแต่เดือนนี้เสีย.,นี้คือความมั่นคงอธิปไตยด้านความปลอดภัยของประชาชนคนไทยเบื้องต้นชัดเจน,จะหวาดกลัวว่าขนของหนีภาษีหรือค้าของเถื่อนในหมู่พวกคนชั่วไม่สามารถที่จะทำการขนของเถื่อนได้ใช่หรือไม่,เกรงใจมันเหรอ เว้นบางจุดให้พอทำมาหากินในหมู่คนชั่วบ้างเช่นนั้นเหรอ,ใครชั่วหนีเข้าออกไทย ไปเขมรก็จะพอรอดพ้นคดีนั้นเหรอ,ในจุดที่ไม่สร้างรั้วลวดหนามนั้น,ตลอดแนวพรมแดนเขมรทั้งหมด ต้องมีรั้วลวดหนามทั้งหมด,ใครจะมาใช้ช่องทางธรรมชาติแบบอดีตฝันไปเลย.,ทหารไทย กองทัพไทยอย่าทำลายความเชื่อใจในกองทหารไทย,เพราะก่อนหน้านี้เรา..คนไทยก็เห็นด้วยว่ามีทหารไว้ทำไม ที่หนองจานถูกยึดครองโดยเขมรตั้งแต่ อ.วีระถูกจับ,ตลอดพรมแดนเขมรกับไทย เขมรมันยึดครองด้วยหลายจุดแน่นอนมิใช่แค่11จุดในปัจจุบันที่แฉหรอกเพราะระยะทางมันกว่า800กม.นะ,11จุดแค่จุดเด่นดังเป็นข่าวแค่นั้น,
    ..ทหารไทยอย่าทรยศประชาชนในการสร้างรั้วลวดหนาม,เจตจำนงเดิม จุดยืนต้องชัดเจน ทหารการเมือง นายพลการเมืองสมควรถูกกำจัดออกจากกองทัพไทยได้แล้ว,แบบกะแต่จะเรียกร้องเปิดด่านนั้นล่ะ,การทุจริต คตโกงในกองทัพมันก็มากมายยิ่งในอดีต,แต่เรา..ประชาชนเพียงมองข้ามแค่นั้น, สุดๆอาจยุบกำลังพลทหารทิ้งเลยหากไม่เกิดเหตุบิ๊กกุ้งเอาสถานะศักดิ์ทหารไทยกลับคืนมา,แม่ทัพภาค1,มาด้อยค่าทหารเหยียบซ้ำอีกที่ละเว้นไม่ปฏิบัติการยึดคืนแบบแม่ทัพภาคที่2,บัดสบมาก,เรา..ประชาชนถ้าลงมติได้จะร่วมกันยุบกองทัพภาค1ทิ้งทั้งหมดเลย,ให้กองทัพภาคที่2เข้าควบคุมพื้นที่หน่วยทัพทั้งหมดนี้แท้,อุบาทก์สุดๆคือบ่อนคาสิโนจังหวัดตราด,อยู่บนดินแท้ๆกลับไม่มีตา ไม่รับรู้อะไรถูกอะไรผิด สั่งการในสิ่งที่ถูกต้อง ยึดพื้นที่1:50,000 ตาม ร.9 เราที่ใช้อัตรานี้ร่วมกับทหารไทยเราทั่วประเทศ.
    ..รัฐบาลอนุทินหากปาหี่ก็สมควรไปก่อนสิ้นเดือนตุลา.นี้เถอะ,แผ่นดินไทยและอธิปไตยไทยตลอดความปลอดถัยของประชาชนไทยเราต้องมาก่อน.
    กำแพงรั้วลวดหนามสำคัญมากกับการป้องกันความปลอดภัยในชีวิตและทรัพย์สินของคนไทยเราเพื่อตัดตอนเหตุร้า,ยทั้งหมดที่คนเขมรจะก่อขึ้นกับคนไทยเราหรือทางผ่านในการก่ออาชญากรรมทั้งหมดก็ด้วย,กับพวกนี้ คนเขมรนี้ ในหมู่เผ่าพันธุ์สันดานคนทรยศเนรคุณหักหลังไม่ซื่อสัตย์ของจริงคนเขมรพวกนี้ต้องถูกจัดการแบบนีันั้นถูกต้องแล้ว,เวียดนามสร้างรั้วลวดหนามกับมันคนเขมรถือว่าถูกต้องเช่นกัน. ทหารอย่าตีเนียนไม่พยายามสร้างรั้วลวดหนามกำแพงนี้ตลอดแนวเลย, ต้องชัดเจนเหมือนในอดีตในการจะสร้างกำแพงรั้วลวดหนามถาวรจริงตลอดแนวพรมแดน ไม่เว้นช่วงใดๆหรือเฉพาะจุด, ตลอดแนวพรมแดนต้องเห็นกำแพงรั้วลวดหนามกีดกั้นคนเขมรทุกๆตารางนิ้ว,มันสามารถป้องกันภัยต่างๆได้หมดเกือบทุกๆมิติที่ติดเขมรชาติคนเถื่อนนี้,รัฐบาลหรือทหารสร้างไม่ได้ก็ออกไปสะ,เรา..ประชาชนทั่วประเทศจะลงมือสร้างเอง,ทหารมีไว้ทำไมก็อาจจริงล่ะงานนี้,กลับลิ้นไปมาถือว่าใช้ไม่ได้ ตลอดรัฐบาลนี้ด้วย,หากทำไม่จบ,ก็ออกไปตั้งแต่เดือนนี้เสีย.,นี้คือความมั่นคงอธิปไตยด้านความปลอดภัยของประชาชนคนไทยเบื้องต้นชัดเจน,จะหวาดกลัวว่าขนของหนีภาษีหรือค้าของเถื่อนในหมู่พวกคนชั่วไม่สามารถที่จะทำการขนของเถื่อนได้ใช่หรือไม่,เกรงใจมันเหรอ เว้นบางจุดให้พอทำมาหากินในหมู่คนชั่วบ้างเช่นนั้นเหรอ,ใครชั่วหนีเข้าออกไทย ไปเขมรก็จะพอรอดพ้นคดีนั้นเหรอ,ในจุดที่ไม่สร้างรั้วลวดหนามนั้น,ตลอดแนวพรมแดนเขมรทั้งหมด ต้องมีรั้วลวดหนามทั้งหมด,ใครจะมาใช้ช่องทางธรรมชาติแบบอดีตฝันไปเลย.,ทหารไทย กองทัพไทยอย่าทำลายความเชื่อใจในกองทหารไทย,เพราะก่อนหน้านี้เรา..คนไทยก็เห็นด้วยว่ามีทหารไว้ทำไม ที่หนองจานถูกยึดครองโดยเขมรตั้งแต่ อ.วีระถูกจับ,ตลอดพรมแดนเขมรกับไทย เขมรมันยึดครองด้วยหลายจุดแน่นอนมิใช่แค่11จุดในปัจจุบันที่แฉหรอกเพราะระยะทางมันกว่า800กม.นะ,11จุดแค่จุดเด่นดังเป็นข่าวแค่นั้น, ..ทหารไทยอย่าทรยศประชาชนในการสร้างรั้วลวดหนาม,เจตจำนงเดิม จุดยืนต้องชัดเจน ทหารการเมือง นายพลการเมืองสมควรถูกกำจัดออกจากกองทัพไทยได้แล้ว,แบบกะแต่จะเรียกร้องเปิดด่านนั้นล่ะ,การทุจริต คตโกงในกองทัพมันก็มากมายยิ่งในอดีต,แต่เรา..ประชาชนเพียงมองข้ามแค่นั้น, สุดๆอาจยุบกำลังพลทหารทิ้งเลยหากไม่เกิดเหตุบิ๊กกุ้งเอาสถานะศักดิ์ทหารไทยกลับคืนมา,แม่ทัพภาค1,มาด้อยค่าทหารเหยียบซ้ำอีกที่ละเว้นไม่ปฏิบัติการยึดคืนแบบแม่ทัพภาคที่2,บัดสบมาก,เรา..ประชาชนถ้าลงมติได้จะร่วมกันยุบกองทัพภาค1ทิ้งทั้งหมดเลย,ให้กองทัพภาคที่2เข้าควบคุมพื้นที่หน่วยทัพทั้งหมดนี้แท้,อุบาทก์สุดๆคือบ่อนคาสิโนจังหวัดตราด,อยู่บนดินแท้ๆกลับไม่มีตา ไม่รับรู้อะไรถูกอะไรผิด สั่งการในสิ่งที่ถูกต้อง ยึดพื้นที่1:50,000 ตาม ร.9 เราที่ใช้อัตรานี้ร่วมกับทหารไทยเราทั่วประเทศ. ..รัฐบาลอนุทินหากปาหี่ก็สมควรไปก่อนสิ้นเดือนตุลา.นี้เถอะ,แผ่นดินไทยและอธิปไตยไทยตลอดความปลอดถัยของประชาชนไทยเราต้องมาก่อน.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • ดาวเหินจรคู่ผสมระหว่างปีและเดือน ประจำเดือนตุลาคม 2568

    ตั้งแต่วันพุธที่ 8 เดือนตุลาคม ไปจนถึง วันพฤหัสบดีที่ 6 เดือนพฤศจิกายน พ.ศ.2568 เป็นเดือนจอไฟ丙戌 (เปียสุก) ธาตุดิน มีกระแสพลังดาวธาตุไม้ 三碧 (ซาเพ็ก) ดาวแห่งการฟ้องร้อง ต่อสู้ แย่งชิง ทะเลาะวิวาท เสียทรัพย์ ทำร้ายกระแสพลังดาว二黑 (หยี่เฮก) ธาตุดิน ดาวป่วยไข้ ดาวแห่งโรคภัย ดาวแห่ง ความเสื่อม ถดถอย ประจำอยู่ที่ปีจรมะเส็งไม้ 乙巳 (อิกจี๋) ธาตุไฟ

    ส่งผลให้บ้านเมืองจะพบอุปสรรคปัญหาจากกลุ่มบุคคลบางกลุ่มที่ยังคงคอยแสวงหาโอกาสเพื่อช่วงชิงอำนาจและผลประโยชน์เข้าพวกตัวเอง ด้วยการสร้างสถานการณ์ให้ไม่สงบบั่นทอนความเชื่อมั่นให้ไม่มั่นใจต่อความเรียบร้อยปลอดภัย พยายามปลุกปั่นกระแสมวลชนให้เกิดความขัดแย้งทะเลาะเบาะแว้งให้ไม่ปรองดองต่อกัน ฝ่ายคุมอำนาจจำเป็นต้องใช้อำนาจทางกฎหมายเข้าควบคุมจัดการบริหารตามสถานการณ์อย่างจริงจังเพื่อป้องปรามให้ไม่เกิดประเด็นบานปลายให้วุ่นวาย ประเทศชาติจะได้ไม่ต้องอมทุกข์เสมือนผู้ป่วยไข้ที่นอนรอรับการรักษา ทั้งเศรษฐกิจและสังคมที่คงอยู่ทุกวันนี้จะได้หลุดพ้นจากหล่มขึ้นจากโคลนตม ส่วนการเดินทางควรตรวจสอบสภาพภูมิอากาศก่อนทุกครั้งเพื่อระมัดระวังอุบัติเหตุเภทภัยทางอากาศ ทางน้ำ หรือแม้แต่ทางรถยนต์ก็ตาม

    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    ดาวเหินจรคู่ผสมระหว่างปีและเดือน ประจำเดือนตุลาคม 2568 ตั้งแต่วันพุธที่ 8 เดือนตุลาคม ไปจนถึง วันพฤหัสบดีที่ 6 เดือนพฤศจิกายน พ.ศ.2568 เป็นเดือนจอไฟ丙戌 (เปียสุก) ธาตุดิน มีกระแสพลังดาวธาตุไม้ 三碧 (ซาเพ็ก) ดาวแห่งการฟ้องร้อง ต่อสู้ แย่งชิง ทะเลาะวิวาท เสียทรัพย์ ทำร้ายกระแสพลังดาว二黑 (หยี่เฮก) ธาตุดิน ดาวป่วยไข้ ดาวแห่งโรคภัย ดาวแห่ง ความเสื่อม ถดถอย ประจำอยู่ที่ปีจรมะเส็งไม้ 乙巳 (อิกจี๋) ธาตุไฟ ส่งผลให้บ้านเมืองจะพบอุปสรรคปัญหาจากกลุ่มบุคคลบางกลุ่มที่ยังคงคอยแสวงหาโอกาสเพื่อช่วงชิงอำนาจและผลประโยชน์เข้าพวกตัวเอง ด้วยการสร้างสถานการณ์ให้ไม่สงบบั่นทอนความเชื่อมั่นให้ไม่มั่นใจต่อความเรียบร้อยปลอดภัย พยายามปลุกปั่นกระแสมวลชนให้เกิดความขัดแย้งทะเลาะเบาะแว้งให้ไม่ปรองดองต่อกัน ฝ่ายคุมอำนาจจำเป็นต้องใช้อำนาจทางกฎหมายเข้าควบคุมจัดการบริหารตามสถานการณ์อย่างจริงจังเพื่อป้องปรามให้ไม่เกิดประเด็นบานปลายให้วุ่นวาย ประเทศชาติจะได้ไม่ต้องอมทุกข์เสมือนผู้ป่วยไข้ที่นอนรอรับการรักษา ทั้งเศรษฐกิจและสังคมที่คงอยู่ทุกวันนี้จะได้หลุดพ้นจากหล่มขึ้นจากโคลนตม ส่วนการเดินทางควรตรวจสอบสภาพภูมิอากาศก่อนทุกครั้งเพื่อระมัดระวังอุบัติเหตุเภทภัยทางอากาศ ทางน้ำ หรือแม้แต่ทางรถยนต์ก็ตาม ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์”

    Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก

    ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด

    สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม

    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน

    Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร

    ข้อมูลสำคัญจากข่าว
    Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail
    ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล
    ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด
    ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์
    ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls
    เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน
    Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม
    ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร

    ข้อมูลเสริมจากภายนอก
    S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ
    Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้
    การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น
    Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก
    การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน

    https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    📧 “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์” Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร ✅ ข้อมูลสำคัญจากข่าว ➡️ Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail ➡️ ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล ➡️ ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด ➡️ ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์ ➡️ ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls ➡️ เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน ➡️ Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม ➡️ ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ ➡️ Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้ ➡️ การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น ➡️ Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก ➡️ การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์”

    DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้

    ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด

    แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่

    นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้

    DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS
    ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution
    ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision
    การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง
    ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด
    ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่
    DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที
    Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง
    ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน

    ข้อมูลเสริมจากภายนอก
    Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล
    ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้
    WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์
    การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล
    SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย

    https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    🔐 “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์” DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้ ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่ นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้ DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS ➡️ ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution ➡️ ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision ➡️ การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง ➡️ ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด ➡️ ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่ ➡️ DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที ➡️ Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง ➡️ ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล ➡️ ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้ ➡️ WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์ ➡️ การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล ➡️ SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม”

    Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว

    นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก

    อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering

    ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้

    ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้

    Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR

    ข้อมูลสำคัญจากข่าว
    Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น
    แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle
    เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined
    ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB
    ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม
    เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering
    เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine
    Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่
    เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows
    แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers
    Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ
    Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX
    CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine
    Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware

    https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    🎮 “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม” Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้ ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้ Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR ✅ ข้อมูลสำคัญจากข่าว ➡️ Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น ➡️ แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle ➡️ เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined ➡️ ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB ➡️ ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม ➡️ เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ➡️ เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine ➡️ Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่ ➡️ เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows ➡️ แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers ➡️ Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ ➡️ Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX ➡️ CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine ➡️ Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    9TO5LINUX.COM
    Latest Steam Client Update Improves Support for DualSense Controllers on Linux - 9to5Linux
    Valve released a new Steam Client stable update that improves support for DualSense controllers on Linux systems and fixes various bugs.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • “ศาลเนเธอร์แลนด์สั่ง Meta เคารพสิทธิผู้ใช้ — ต้องให้เลือกฟีดแบบไม่ใช้โปรไฟล์ตามกฎหมาย DSA”

    ในวันที่โลกออนไลน์ถูกควบคุมด้วยอัลกอริทึมและโฆษณาแบบเจาะจง กลุ่มสิทธิดิจิทัล Bits of Freedom จากเนเธอร์แลนด์ได้ยื่นฟ้อง Meta (เจ้าของ Facebook และ Instagram) ฐานละเมิดกฎหมาย Digital Services Act (DSA) ของสหภาพยุโรป ซึ่งมีเป้าหมายเพื่อให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่ตนเห็นได้อย่างแท้จริง

    ศาลอัมสเตอร์ดัมตัดสินว่า Meta ละเมิดกฎหมาย DSA โดยไม่ให้ผู้ใช้เลือกฟีดแบบไม่ใช้การวิเคราะห์โปรไฟล์อย่างชัดเจน และแม้ผู้ใช้จะเลือกฟีดแบบไม่ใช้โปรไฟล์ไว้แล้ว แอปก็ยังกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ซึ่งขัดต่อหลักการ “อำนาจในการเลือก” ที่ DSA กำหนดไว้

    ศาลสั่งให้ Meta ปรับปรุงแอปภายในสองสัปดาห์ ให้ผู้ใช้สามารถเข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ “โดยตรงและง่าย” และต้องจำค่าการเลือกของผู้ใช้ไว้ ไม่เปลี่ยนกลับโดยอัตโนมัติ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน

    Bits of Freedom ระบุว่า การที่ผู้ใช้ต้องค้นหาฟีดแบบไม่ใช้โปรไฟล์ที่ถูกซ่อนไว้ และยังถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ถือเป็นการบิดเบือนสิทธิในการเลือก และเป็นอันตรายต่อประชาธิปไตย โดยเฉพาะในช่วงเลือกตั้งที่กำลังจะเกิดขึ้นในเนเธอร์แลนด์ปลายเดือนนี้

    แม้ Meta จะประกาศว่าจะอุทธรณ์คำตัดสิน โดยอ้างว่าได้ปรับระบบตาม DSA แล้ว และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ไม่ใช่ศาลแต่ละประเทศ แต่คำตัดสินนี้ก็ถือเป็นหมุดหมายสำคัญที่แสดงว่า “แพลตฟอร์มยักษ์ใหญ่ไม่ใช่ผู้แตะต้องไม่ได้”

    ข้อมูลสำคัญจากข่าว
    Bits of Freedom ฟ้อง Meta ฐานละเมิดกฎหมาย Digital Services Act (DSA)
    DSA กำหนดให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่เห็นได้อย่างแท้จริง
    ศาลตัดสินว่า Meta ละเมิดสิทธิผู้ใช้โดยไม่ให้เลือกฟีดแบบไม่ใช้โปรไฟล์อย่างถาวร
    แอปของ Meta จะกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า
    ศาลสั่งให้ Meta ปรับแอปภายใน 2 สัปดาห์ ให้เข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ง่ายและจำค่าการเลือก
    หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน
    ผู้ใช้ที่เลือกฟีดแบบไม่ใช้โปรไฟล์จะถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message
    Meta ระบุว่าจะอุทธรณ์ และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล

    ข้อมูลเสริมจากภายนอก
    DSA มีผลบังคับใช้ในปี 2024 เพื่อควบคุมแพลตฟอร์มขนาดใหญ่ในยุโรป
    ฟีดแบบไม่ใช้โปรไฟล์มักเรียกว่า “chronological feed” หรือ “non-personalized feed”
    การใช้อัลกอริทึมเพื่อแสดงเนื้อหาอาจส่งผลต่อการรับรู้และการมีส่วนร่วมทางสังคม
    การซ่อนตัวเลือกฟีดที่ไม่ใช้โปรไฟล์เป็นเทคนิคที่เรียกว่า “dark pattern”
    การตัดฟีเจอร์เมื่อเลือกฟีดแบบไม่ใช้โปรไฟล์อาจละเมิดหลักการ “fair access”

    https://www.bitsoffreedom.nl/2025/10/02/judge-in-the-bits-of-freedom-vs-meta-lawsuit-meta-must-respect-users-choice/
    ⚖️ “ศาลเนเธอร์แลนด์สั่ง Meta เคารพสิทธิผู้ใช้ — ต้องให้เลือกฟีดแบบไม่ใช้โปรไฟล์ตามกฎหมาย DSA” ในวันที่โลกออนไลน์ถูกควบคุมด้วยอัลกอริทึมและโฆษณาแบบเจาะจง กลุ่มสิทธิดิจิทัล Bits of Freedom จากเนเธอร์แลนด์ได้ยื่นฟ้อง Meta (เจ้าของ Facebook และ Instagram) ฐานละเมิดกฎหมาย Digital Services Act (DSA) ของสหภาพยุโรป ซึ่งมีเป้าหมายเพื่อให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่ตนเห็นได้อย่างแท้จริง ศาลอัมสเตอร์ดัมตัดสินว่า Meta ละเมิดกฎหมาย DSA โดยไม่ให้ผู้ใช้เลือกฟีดแบบไม่ใช้การวิเคราะห์โปรไฟล์อย่างชัดเจน และแม้ผู้ใช้จะเลือกฟีดแบบไม่ใช้โปรไฟล์ไว้แล้ว แอปก็ยังกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ซึ่งขัดต่อหลักการ “อำนาจในการเลือก” ที่ DSA กำหนดไว้ ศาลสั่งให้ Meta ปรับปรุงแอปภายในสองสัปดาห์ ให้ผู้ใช้สามารถเข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ “โดยตรงและง่าย” และต้องจำค่าการเลือกของผู้ใช้ไว้ ไม่เปลี่ยนกลับโดยอัตโนมัติ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน Bits of Freedom ระบุว่า การที่ผู้ใช้ต้องค้นหาฟีดแบบไม่ใช้โปรไฟล์ที่ถูกซ่อนไว้ และยังถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ถือเป็นการบิดเบือนสิทธิในการเลือก และเป็นอันตรายต่อประชาธิปไตย โดยเฉพาะในช่วงเลือกตั้งที่กำลังจะเกิดขึ้นในเนเธอร์แลนด์ปลายเดือนนี้ แม้ Meta จะประกาศว่าจะอุทธรณ์คำตัดสิน โดยอ้างว่าได้ปรับระบบตาม DSA แล้ว และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ไม่ใช่ศาลแต่ละประเทศ แต่คำตัดสินนี้ก็ถือเป็นหมุดหมายสำคัญที่แสดงว่า “แพลตฟอร์มยักษ์ใหญ่ไม่ใช่ผู้แตะต้องไม่ได้” ✅ ข้อมูลสำคัญจากข่าว ➡️ Bits of Freedom ฟ้อง Meta ฐานละเมิดกฎหมาย Digital Services Act (DSA) ➡️ DSA กำหนดให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่เห็นได้อย่างแท้จริง ➡️ ศาลตัดสินว่า Meta ละเมิดสิทธิผู้ใช้โดยไม่ให้เลือกฟีดแบบไม่ใช้โปรไฟล์อย่างถาวร ➡️ แอปของ Meta จะกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ➡️ ศาลสั่งให้ Meta ปรับแอปภายใน 2 สัปดาห์ ให้เข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ง่ายและจำค่าการเลือก ➡️ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน ➡️ ผู้ใช้ที่เลือกฟีดแบบไม่ใช้โปรไฟล์จะถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ➡️ Meta ระบุว่าจะอุทธรณ์ และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ✅ ข้อมูลเสริมจากภายนอก ➡️ DSA มีผลบังคับใช้ในปี 2024 เพื่อควบคุมแพลตฟอร์มขนาดใหญ่ในยุโรป ➡️ ฟีดแบบไม่ใช้โปรไฟล์มักเรียกว่า “chronological feed” หรือ “non-personalized feed” ➡️ การใช้อัลกอริทึมเพื่อแสดงเนื้อหาอาจส่งผลต่อการรับรู้และการมีส่วนร่วมทางสังคม ➡️ การซ่อนตัวเลือกฟีดที่ไม่ใช้โปรไฟล์เป็นเทคนิคที่เรียกว่า “dark pattern” ➡️ การตัดฟีเจอร์เมื่อเลือกฟีดแบบไม่ใช้โปรไฟล์อาจละเมิดหลักการ “fair access” https://www.bitsoffreedom.nl/2025/10/02/judge-in-the-bits-of-freedom-vs-meta-lawsuit-meta-must-respect-users-choice/
    WWW.BITSOFFREEDOM.NL
    Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice
    Bits of Freedom komt op voor internetvrijheid door de online grondrechten op communicatievrijheid en privacy te beschermen.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • “RSS กลับมาอีกครั้งในปี 2025 — เมื่อผู้ใช้เบื่ออัลกอริทึมและโหยหาการควบคุมเนื้อหาด้วยตัวเอง”

    ในยุคที่โซเชียลมีเดียเต็มไปด้วยอัลกอริทึมที่คัดกรองเนื้อหาแทนผู้ใช้ เสียงเรียกร้องให้กลับไปใช้ระบบที่ “ผู้ใช้ควบคุมเอง” กำลังดังขึ้นอีกครั้ง และ RSS (Really Simple Syndication) ก็กลับมาเป็นพระเอกที่หลายคนลืมไป

    บทความจาก Tom Burkert ชี้ให้เห็นว่า RSS ไม่ใช่แค่เทคโนโลยีเก่า แต่เป็น “โครงสร้างพื้นฐานของเว็บที่ดี” ที่ช่วยให้ผู้ใช้สามารถติดตามเนื้อหาจากแหล่งที่ตนเลือกได้โดยตรง โดยไม่ต้องผ่านการคัดกรองของแพลตฟอร์มกลาง ไม่ว่าจะเป็นบล็อก ข่าว หรือพอดแคสต์ — ถ้ามี RSS feed ก็สามารถรวมมาอ่านในที่เดียวได้ทันที

    Burkert เน้นย้ำว่า RSS คือการ “ควบคุมการรับรู้” ที่แท้จริง เพราะผู้ใช้เลือกเองว่าจะติดตามใคร ไม่ใช่ให้แพลตฟอร์มเลือกให้ และยังปลอดภัยจากการติดตามพฤติกรรมหรือโฆษณาแบบเจาะจง เพราะ RSS ไม่ต้องใช้บัญชี ไม่เก็บข้อมูล และไม่มีการแทรกโฆษณา

    ในขณะที่หลายเว็บไซต์เลิกให้บริการ RSS feed ด้วยเหตุผลด้านการตลาดและการควบคุม traffic ก็มีเครื่องมือใหม่อย่าง RSS.app ที่ช่วยสร้าง feed จากเว็บไซต์ที่ไม่มี RSS ได้ ทำให้ผู้ใช้สามารถกลับมารวบรวมเนื้อหาได้อย่างอิสระอีกครั้ง

    การกลับมาของ RSS ยังสะท้อนถึงแนวโน้มของ “เว็บแบบกระจายศูนย์” ที่ไม่พึ่งพาแพลตฟอร์มใหญ่ และเปิดโอกาสให้ผู้ใช้เป็นเจ้าของการรับรู้ของตัวเองอย่างแท้จริง

    ข้อมูลสำคัญจากข่าว
    RSS เป็นระบบติดตามเนื้อหาที่ผู้ใช้ควบคุมเองได้โดยไม่ผ่านอัลกอริทึม
    ผู้ใช้สามารถรวมเนื้อหาจากหลายแหล่งไว้ในที่เดียว เช่น ข่าว บล็อก พอดแคสต์
    RSS ไม่ต้องใช้บัญชี ไม่เก็บข้อมูล และไม่มีโฆษณาเจาะจง
    Tom Burkert ยกย่อง RSS ว่าเป็น “โครงสร้างพื้นฐานของเว็บที่ดี”
    RSS.app ช่วยสร้าง feed จากเว็บไซต์ที่ไม่มี RSS ได้
    การใช้ RSS สะท้อนแนวโน้มของเว็บแบบกระจายศูนย์ที่ผู้ใช้เป็นเจ้าของการรับรู้
    RSS ช่วยลดการพึ่งพาแพลตฟอร์มกลางและเพิ่มความเป็นส่วนตัวในการติดตามเนื้อหา

    ข้อมูลเสริมจากภายนอก
    RSS เริ่มต้นในยุค 90s และเคยเป็นเทคโนโลยีหลักในการติดตามเนื้อหาเว็บ
    การลดลงของ RSS เกิดจากการเติบโตของโซเชียลมีเดียและแอปมือถือ
    OPML คือไฟล์ที่ใช้รวม feed หลายรายการไว้ในที่เดียว
    Feed reader เช่น Feedly, Inoreader, NetNewsWire ยังได้รับความนิยมในกลุ่มผู้ใช้เฉพาะ
    การกลับมาใช้ RSS ช่วยเพิ่ม productivity และลดการเสพเนื้อหาที่ไม่จำเป็น

    https://blog.burkert.me/posts/in_praise_of_syndication/
    📡 “RSS กลับมาอีกครั้งในปี 2025 — เมื่อผู้ใช้เบื่ออัลกอริทึมและโหยหาการควบคุมเนื้อหาด้วยตัวเอง” ในยุคที่โซเชียลมีเดียเต็มไปด้วยอัลกอริทึมที่คัดกรองเนื้อหาแทนผู้ใช้ เสียงเรียกร้องให้กลับไปใช้ระบบที่ “ผู้ใช้ควบคุมเอง” กำลังดังขึ้นอีกครั้ง และ RSS (Really Simple Syndication) ก็กลับมาเป็นพระเอกที่หลายคนลืมไป บทความจาก Tom Burkert ชี้ให้เห็นว่า RSS ไม่ใช่แค่เทคโนโลยีเก่า แต่เป็น “โครงสร้างพื้นฐานของเว็บที่ดี” ที่ช่วยให้ผู้ใช้สามารถติดตามเนื้อหาจากแหล่งที่ตนเลือกได้โดยตรง โดยไม่ต้องผ่านการคัดกรองของแพลตฟอร์มกลาง ไม่ว่าจะเป็นบล็อก ข่าว หรือพอดแคสต์ — ถ้ามี RSS feed ก็สามารถรวมมาอ่านในที่เดียวได้ทันที Burkert เน้นย้ำว่า RSS คือการ “ควบคุมการรับรู้” ที่แท้จริง เพราะผู้ใช้เลือกเองว่าจะติดตามใคร ไม่ใช่ให้แพลตฟอร์มเลือกให้ และยังปลอดภัยจากการติดตามพฤติกรรมหรือโฆษณาแบบเจาะจง เพราะ RSS ไม่ต้องใช้บัญชี ไม่เก็บข้อมูล และไม่มีการแทรกโฆษณา ในขณะที่หลายเว็บไซต์เลิกให้บริการ RSS feed ด้วยเหตุผลด้านการตลาดและการควบคุม traffic ก็มีเครื่องมือใหม่อย่าง RSS.app ที่ช่วยสร้าง feed จากเว็บไซต์ที่ไม่มี RSS ได้ ทำให้ผู้ใช้สามารถกลับมารวบรวมเนื้อหาได้อย่างอิสระอีกครั้ง การกลับมาของ RSS ยังสะท้อนถึงแนวโน้มของ “เว็บแบบกระจายศูนย์” ที่ไม่พึ่งพาแพลตฟอร์มใหญ่ และเปิดโอกาสให้ผู้ใช้เป็นเจ้าของการรับรู้ของตัวเองอย่างแท้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ RSS เป็นระบบติดตามเนื้อหาที่ผู้ใช้ควบคุมเองได้โดยไม่ผ่านอัลกอริทึม ➡️ ผู้ใช้สามารถรวมเนื้อหาจากหลายแหล่งไว้ในที่เดียว เช่น ข่าว บล็อก พอดแคสต์ ➡️ RSS ไม่ต้องใช้บัญชี ไม่เก็บข้อมูล และไม่มีโฆษณาเจาะจง ➡️ Tom Burkert ยกย่อง RSS ว่าเป็น “โครงสร้างพื้นฐานของเว็บที่ดี” ➡️ RSS.app ช่วยสร้าง feed จากเว็บไซต์ที่ไม่มี RSS ได้ ➡️ การใช้ RSS สะท้อนแนวโน้มของเว็บแบบกระจายศูนย์ที่ผู้ใช้เป็นเจ้าของการรับรู้ ➡️ RSS ช่วยลดการพึ่งพาแพลตฟอร์มกลางและเพิ่มความเป็นส่วนตัวในการติดตามเนื้อหา ✅ ข้อมูลเสริมจากภายนอก ➡️ RSS เริ่มต้นในยุค 90s และเคยเป็นเทคโนโลยีหลักในการติดตามเนื้อหาเว็บ ➡️ การลดลงของ RSS เกิดจากการเติบโตของโซเชียลมีเดียและแอปมือถือ ➡️ OPML คือไฟล์ที่ใช้รวม feed หลายรายการไว้ในที่เดียว ➡️ Feed reader เช่น Feedly, Inoreader, NetNewsWire ยังได้รับความนิยมในกลุ่มผู้ใช้เฉพาะ ➡️ การกลับมาใช้ RSS ช่วยเพิ่ม productivity และลดการเสพเนื้อหาที่ไม่จำเป็น https://blog.burkert.me/posts/in_praise_of_syndication/
    BLOG.BURKERT.ME
    In Praise of RSS and Controlled Feeds of Information
    The way we consume content on the internet is increasingly driven by walled-garden platforms and black-box feed algorithms. This shift is making our media diets miserable. Ironically, a solution to the problem predates algorithmic feeds, social media and other forms of informational junk food. It is called RSS (Really Simple Syndication) and it is beautiful. What the hell is RSS? RSS is just a format that defines how websites can publish updates (articles, posts, episodes, and so on) in a standard feed that you can subscribe to using an RSS reader (or aggregator). Don’t worry if this sounds extremely uninteresting to you; there aren’t many people that get excited about format specifications; the beauty of RSS is in its simplicity. Any content management system or blog platform supports RSS out of the box, and often enables it by default. As a result, a large portion of the content on the internet is available to you in feeds that you can tap into. But this time, you’re in full control of what you’re receiving, and the feeds are purely reverse chronological bliss. Coincidentally, you might already be using RSS without even knowing, because the whole podcasting world runs on RSS.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง”

    ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด

    Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ”

    เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”

    Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น

    แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม

    ข้อมูลสำคัญจากข่าว
    Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด
    เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน
    เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”
    เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น
    ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ
    ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว
    Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก

    ข้อมูลเสริมจากภายนอก
    Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี
    หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม
    การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน
    แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร
    การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์

    https://news.itsfoss.com/codes-of-conduct-debate/
    ⚖️ “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง” ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ” เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม ✅ ข้อมูลสำคัญจากข่าว ➡️ Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด ➡️ เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน ➡️ เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” ➡️ เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น ➡️ ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ ➡️ ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว ➡️ Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก ✅ ข้อมูลเสริมจากภายนอก ➡️ Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี ➡️ หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม ➡️ การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน ➡️ แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร ➡️ การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์ https://news.itsfoss.com/codes-of-conduct-debate/
    NEWS.ITSFOSS.COM
    The Man Who Started Open Source Initiative Advocates for Abolishing Codes of Conduct
    Between Anarchy and Bureaucracy: The Code of Conduct Debate Ignited by Eric Raymond.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน,
    ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา,
    ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง,
    ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ.
    ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ.
    ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้.

    ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด.

    https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x

    วงการเซียนพระ,เช่าพระ ขายพระนี้บาปมั้ยนะ,บางคนก็ว่าไม่บาป,บางคนก็ว่าบาป,ขายพระกิน ,เช่าพระกิน,คนขายบาป,ชาวบ้านขายพระบาป,เปลี่ยนวาทะวลีจากขายเป็นเช่าแทน,ขุดไป่ว่าดูเจตนาอีก,สรุปก็เอาเงินนี้ล่ะแลกเปลี่ยนเป็นพระเป็นเงินกัน,สมมุติโลก สมมุติโลกแท้ๆ,ชาวบ้านขายพระกินก็ว่าบาป,จะยากจน ไม่รุ่งเรืองในชีวิตนะ,ตกนรกโน้น,แต่เซียนพระแต่ละคนร่ำรวยโคตรๆเป็นว่าเล่น,การฟอกเงินที่ดีก็วัตถุโบราณแบบพระนี้ก็ด้วยอีกนะ.,ไปแตะต้องเรื่องพระเดี๋ยวก็ว่าบาปอีก,เหรียญพระรุ่นต่างๆมีอนุภาพอนุภาคพลังงานนะพะนะ,,พระท่านผลิตแล้วแจกฟรีแก่ญาติโยมเอาไปบูชา บางองค์ก็มีวัตถุประสงค์สร้างวัดสร้างนั้นสร้างนี้ในวัด,อะไรวนกับพระกับเจ้า นรกอีกขาข้างหนึ่งก็ว่า,สายมืดก็ว่าวิธีกดขี่เจตจำนงควบคุมมนุษย์จะศาสนาใดๆให้หวาดกลัวในกฎกติการะเบียบหรือตำนานไว้ก่อน, ..สายที่ตายแล้วฟื้นก็อ้างว่าบาปจริง,แต่เซียนพระตัวพ่อเลยในการค้าพระเครื่องล่ะร่ำรวยโคตรๆสายเล่นเช่าเล่นขายเปลี่ยนมือพระเลยนะ,สัมมาอาชีพทางโลกีย์เลยก็ว่า.บางพวกปั่นราคาพระจนเจ้ามือหรือพวกมีพระตุนไว้จนร่ำรวยโคตรๆก็ว่า,ยิ่งเก่ายิ่งเยี่ยม ยิ่งขลังยิ่งมีราคา, ..ทางใครทางมัน ชอบของใครของมันจริงๆ ไทบ้านนะจะขายสักทีหวาดกลัวต่อบาปมาก อย่างดีคือให้ลูกให้หลานสืบทอดรับกันไปมิบาป,คนซื้อก็เจตนาดี อยากได้จึงซื้อเช่าไปด้วยราคาตามตกลง,สินน้ำใจบาลีความเรียกมิผิดพะนะ,แต่รวมๆก็ตังใส่มือเต็มๆ ของมาตังไปนั้นเอง, ..ผู้เฒ่าผู้แก่สมัยก่อน พระจะดีขนาดไหน ท่านไม่ขายเลยไม่ให้ใครเช่าด้วย จะให้เป็นทานจาคะอย่างเดียว ให้ลูกให้หลานเก็บไว้บูชาเอา ไม่ให้เอาตังมาเป็นมลทินใดๆแก่พระ,1บาทก็ไม่เอา ให้ฟรีๆเลย ถ้าเซียนพระเล่นกันก็กว่า10ล้านอัพโน้น.,ปัจจุบันอะไรกันเลอะเทอะมาก ปลอมอีกสาระพัดเซียน,ปั่นราคาเป็นว่าเล่น.,หายากพะนะ.คนซื้อจน คนขายพระร่ำรวย เซียนพระร่ำรวยทุกๆคน.,ไม่บาปด้วย มุกตลกพะนะ,ไม่บาปหรอก มันใช้หลอกเด็กพะนะ.,ให้กูฟรีๆเลยผู้เฒ่าไทบ้าน สุดท้ายขายพระเช่าพระกำไรเป็นล้านๆ สิบล้านอัพ,ซื้อ10ล้าน ขาย20ล้านก็ไหวพะนะ.เพราะเหรียญพระเครื่องไทยมันสุดยอด,อยู่กับใครก็ปังไม่มีเสื่อมฤทธิ์หากมีบุญเช่าได้ซื้อได้พะนะ,ของแท้หากชาวบ้านไทบ้านจะซื้อจะขายโคตรกลัวบาปสุดๆ,แต่อยู่กับเซียนพระที่ตัวพ่อซื้อขายของแท้ บาปขี่ช้างจับหนอนที่ไหนโน้นมันว่า ร่ำรวยบนเหรียญพระเครื่องแท้ล่ะ,เสริมร่ำรวยไปอีก ธุรกรรมการซื้อขายพระเช่าพระ มองๆดูเลยไม่บาปอะไรเลยในทางโลก,ดูเจตนาอีกโน้นล่ะ. ..หาพระมาขาย หาพระไปขาย ไปเช่ามันผิดตรงไหนพะนะ.,บางคนอยู่กับตัวก็ตกต่ำ บางคนไม่มีอยู่กับตัวก็พ้นตกต่ำ,บางคนอยู่กับตัวเองก็เจริญรุ่งโรจน์ บางคนมีอยู่กับตัวเองก็ลงคลองอัพเจริญ. ..สรุปเอาที่สบายใจ ฟรีสไตล์คือไทยแลนด์เรา.,ไม่ยึดติดคือไทยแท้. ..วงการพระเครื่องและของพวกวัตถุโบราณของเก่าคือมุกของอาชญากรรมใช้ฟอกเงิน ถ่ายเทเงิน ปกปิดแหล่งที่มาที่เป็นของเงินคนซื้อคนขายได้ดีที่สุด,หรืออีกวงการหนึ่งที่ฟอกเงินได้ง่ายกว่า ปั่นคริปโตฯบิตคอยน์อีก ขุดไม่ลำบากแบบbtcด้วย,อ้างพอใจซื้อพอใจขายทั้งสองฝ่ายก็จบ.,แก๊งในเขมรจะฟอกตังจากแบบพวกสแกมเมอร์ในเขมร นอกจากทองคำ อสังหาริมทรัพย์ วัตถุโบราณและพระเครื่องคือแหล่งฟอกตังที่ดีมากเช่นกัน นอกจากซื้อประกันภัยต่างๆเยอะแยะก็ด้วย,อีลิทใช้บริษัทประกันต่างๆคือแหล่งฟอกเงินที่ดีเยี่ยมอีกตัว,แบบในต่างประเทศที่อีลิทใช้อย่างแนบเนียนที่สุด. https://youtube.com/shorts/4oVQ9TJJl6U?si=osTIXH8NkH_6fW6x
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 7”
    สงครามโลกครั้งที่ 1 ในสายตาของผู้ดูละคร หรือแม้แต่ผู้ร่วมเล่นละครสงครามฉากนี้ด้วยกัน ก็อาจจะไม่รู้ว่า สงครามโลกนั้น มันเป็นฉากบังหน้าของการเข้าไปแย่งชิงน้ำมัน มันเป็นสงครามชิงน้ำมันครั้งแรก และแน่นอนไม่ใช่ครั้งสุดท้าย น้ำมันจึงกลายเป็นอาวุธสำคัญ ที่ตัดสินการแพ้ชนะของสงครามโลกครั้งนั้น และในสงครามโลกครั้งต่อๆไป อีกด้วยเช่นกัน

ในระหว่างที่ทำสงครามช่วง ค.ศ. 1914 ถึง 1918 กองทัพทั้ง 2 ฝ่าย ต่างวางแผนที่จะเข้าไปชิงน้ำมัน เพื่อเอามาใช้ในการต่อสู้ เยอรมันสั่งผนึกท่อส่งน้ำมันในพวกตัวเองผ่านรูมาเนีย และการรบที่ Dardanelles ก็เป็นสนามรบที่มุ่งหมายจะชิงน้ำมันกันทั้ง 2 ฝ่าย
    สำหรับด้านออตโตมานและเยอรมัน Dardanelles เป็นทางไปสู่รัสเซีย ที่มีน้ำมันอยู่ที่ Baku ปิดช่องทางนี้ อังกฤษก็ขึ้นไปเอาน้ำมันไม่ได้ รัสเซียก็เอาน้ำมันลงมาส่งพรรคพวกไม่ได้เช่นกัน
    เช่นเดียวกับอังกฤษ ก็หวังทะลวงผ่านช่องทางนี้ เพื่อไปเอาน้ำมันที่รัสเซีย และสกัดการควบคุมของออตโตมาน เยอรมัน ดังนั้นการสู้รบที่ Dardanelles จึงเข้มข้นสาหัส
    เมื่ออังกฤษผ่านด่าน Dardanelles ไม่ได้ เหยื่อที่ต้องรับกรรมไปเต็ม ๆ จึงเป็นพวกอาหรับของ Sharif of Hejaz ที่ถูกหลอกให้มาตายแทนพวกฝรั่ง ที่พวกเขานึกว่าจะมาช่วยปลดปล่อยพวกเขา จากการปกครองของพวกเตอร์ก ที่พวกเขาแสนจะระอา แต่มันคงเจ็บช้ำหนักหนาสาหัสกว่า ถ้าพวกอาหรับรู้ว่า พวกเขาถูกหลอกให้มารบแทน และตายแทน พวกนักล่าอาณานิคม ที่กำลังจะมาขโมยน้ำมัน ทรัพยากรอันมีค่าที่เลี้ยงชีวิตพวกเขาด้วยซ้ำ มันเป็นการหลอกลวง ที่ผลของมันทำลายยิ่งกว่าความฝัน แต่เป็นการทำลายให้หัวใจสลายไปด้วย
    นอกเหนือจากการทำลาย และการเฉือนอาณาจักรออตโตมาน แบ่งกันเองในระหว่างผู้ชนะแล้ว ในการแบ่งเค้กตะวันออกกลาง อังกฤษยังต้มคู่หู คู่กัด ที่หลอกมาให้ช่วยรบ คือ ฝรั่งเศส จนเปื่อยยุ่ยอีกด้วย
    ตามสัญญาสุดชั่ว Sykes-Picot ฝรั่งเศสจะต้องได้ Mosul แหล่งน้ำมันใหญ่ทางด้านตะวันออกเฉียงเหนือไปด้วย ก็ Mosul ที่กำลังเป็นข่าวอยู่ใน CNN ทุกวัน ๆ ละ 24 ชั่วโมงนั่นแหละ ซึ่งตอนนั้นได้มีการให้สัมปทานน้ำมันแก่ Turkish Petroleum ซึ่งถือหุ้นโดย Deutsche Bank ไปแล้ว มาบัดนี้เป็นที่ประจักษ์เกินชัด แล้วว่า Mosul นั้นอุดมน้ำมัน ขนาดไหน ตอนนี้ใครกำลังแย่งชิงกับใคร อย่างได้หลงประเด็นเกี่ยวกับ Mosul ที่ CNN กำลังย้อมสีข่าวเป็นอันขาดเชียว
อังกฤษกลับไปต่อรองกับฝรั่งเศสใหม่ใน ค.ศ. 1918 ขณะนั้นฝรั่งเศสกำลังโทรมจัดจากการรบ อังกฤษก็ใช่ว่าจะอยู่ในสภาพที่ ดีกว่า แต่เพื่อฉากสำคัญ ลงทุนรบมา 4 ปี เตรียมตัวล่วงหน้ามาหลายปี ก็เพื่อจะมาเอารางวัลใหญ่ ที่ชื่อ Mosul นี่แหละ จะให้หลุดมือได้อย่างไร
    อังกฤษใช้บทเดิมกับฝรั่งเศษ เรื่อง Mosul อังกฤษบอก ที่ฝรั่งเศส เลือก Mosul ไว้น่ะ มันเป็นถิ่นที่ยังไม่เจริญนะ ไม่เหมือนซีเรีย ถึงมีข่าวว่ามีน้ำมัน ก็แสนจะเลื่อนลอย เพื่อนกำลังผอมโซอย่างนี้ เอาอะไรที่มันแน่นอน จากเยอรมันไม่ดีกว่าหรือ ไม่ต้องลงแรงมาก เราจะช่วยสนับสนุน ถ้าฝรั่งเศสไม่เอา Mosul เราจะยอมลงแรงขุดหาน้ำมันให้เอง และถ้าโชคดีเจอ เราจะแบ่งรายได้ จากการขุดน้ำมันให้
    งานข่าวกรองของฝรั่งเศส คงจะทำงานสู้ของอังกฤษไม่ได้ ฝรั่งเศสเสียค่าโง่ตามเคย ยอมยก Mosul ให้อังกฤษ ถึง 100 ปีผ่านไป ฝรั่งเศสก็คงยังไม่หายกระอักโลหิต !
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 7 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 7” สงครามโลกครั้งที่ 1 ในสายตาของผู้ดูละคร หรือแม้แต่ผู้ร่วมเล่นละครสงครามฉากนี้ด้วยกัน ก็อาจจะไม่รู้ว่า สงครามโลกนั้น มันเป็นฉากบังหน้าของการเข้าไปแย่งชิงน้ำมัน มันเป็นสงครามชิงน้ำมันครั้งแรก และแน่นอนไม่ใช่ครั้งสุดท้าย น้ำมันจึงกลายเป็นอาวุธสำคัญ ที่ตัดสินการแพ้ชนะของสงครามโลกครั้งนั้น และในสงครามโลกครั้งต่อๆไป อีกด้วยเช่นกัน

ในระหว่างที่ทำสงครามช่วง ค.ศ. 1914 ถึง 1918 กองทัพทั้ง 2 ฝ่าย ต่างวางแผนที่จะเข้าไปชิงน้ำมัน เพื่อเอามาใช้ในการต่อสู้ เยอรมันสั่งผนึกท่อส่งน้ำมันในพวกตัวเองผ่านรูมาเนีย และการรบที่ Dardanelles ก็เป็นสนามรบที่มุ่งหมายจะชิงน้ำมันกันทั้ง 2 ฝ่าย สำหรับด้านออตโตมานและเยอรมัน Dardanelles เป็นทางไปสู่รัสเซีย ที่มีน้ำมันอยู่ที่ Baku ปิดช่องทางนี้ อังกฤษก็ขึ้นไปเอาน้ำมันไม่ได้ รัสเซียก็เอาน้ำมันลงมาส่งพรรคพวกไม่ได้เช่นกัน เช่นเดียวกับอังกฤษ ก็หวังทะลวงผ่านช่องทางนี้ เพื่อไปเอาน้ำมันที่รัสเซีย และสกัดการควบคุมของออตโตมาน เยอรมัน ดังนั้นการสู้รบที่ Dardanelles จึงเข้มข้นสาหัส เมื่ออังกฤษผ่านด่าน Dardanelles ไม่ได้ เหยื่อที่ต้องรับกรรมไปเต็ม ๆ จึงเป็นพวกอาหรับของ Sharif of Hejaz ที่ถูกหลอกให้มาตายแทนพวกฝรั่ง ที่พวกเขานึกว่าจะมาช่วยปลดปล่อยพวกเขา จากการปกครองของพวกเตอร์ก ที่พวกเขาแสนจะระอา แต่มันคงเจ็บช้ำหนักหนาสาหัสกว่า ถ้าพวกอาหรับรู้ว่า พวกเขาถูกหลอกให้มารบแทน และตายแทน พวกนักล่าอาณานิคม ที่กำลังจะมาขโมยน้ำมัน ทรัพยากรอันมีค่าที่เลี้ยงชีวิตพวกเขาด้วยซ้ำ มันเป็นการหลอกลวง ที่ผลของมันทำลายยิ่งกว่าความฝัน แต่เป็นการทำลายให้หัวใจสลายไปด้วย นอกเหนือจากการทำลาย และการเฉือนอาณาจักรออตโตมาน แบ่งกันเองในระหว่างผู้ชนะแล้ว ในการแบ่งเค้กตะวันออกกลาง อังกฤษยังต้มคู่หู คู่กัด ที่หลอกมาให้ช่วยรบ คือ ฝรั่งเศส จนเปื่อยยุ่ยอีกด้วย ตามสัญญาสุดชั่ว Sykes-Picot ฝรั่งเศสจะต้องได้ Mosul แหล่งน้ำมันใหญ่ทางด้านตะวันออกเฉียงเหนือไปด้วย ก็ Mosul ที่กำลังเป็นข่าวอยู่ใน CNN ทุกวัน ๆ ละ 24 ชั่วโมงนั่นแหละ ซึ่งตอนนั้นได้มีการให้สัมปทานน้ำมันแก่ Turkish Petroleum ซึ่งถือหุ้นโดย Deutsche Bank ไปแล้ว มาบัดนี้เป็นที่ประจักษ์เกินชัด แล้วว่า Mosul นั้นอุดมน้ำมัน ขนาดไหน ตอนนี้ใครกำลังแย่งชิงกับใคร อย่างได้หลงประเด็นเกี่ยวกับ Mosul ที่ CNN กำลังย้อมสีข่าวเป็นอันขาดเชียว
อังกฤษกลับไปต่อรองกับฝรั่งเศสใหม่ใน ค.ศ. 1918 ขณะนั้นฝรั่งเศสกำลังโทรมจัดจากการรบ อังกฤษก็ใช่ว่าจะอยู่ในสภาพที่ ดีกว่า แต่เพื่อฉากสำคัญ ลงทุนรบมา 4 ปี เตรียมตัวล่วงหน้ามาหลายปี ก็เพื่อจะมาเอารางวัลใหญ่ ที่ชื่อ Mosul นี่แหละ จะให้หลุดมือได้อย่างไร อังกฤษใช้บทเดิมกับฝรั่งเศษ เรื่อง Mosul อังกฤษบอก ที่ฝรั่งเศส เลือก Mosul ไว้น่ะ มันเป็นถิ่นที่ยังไม่เจริญนะ ไม่เหมือนซีเรีย ถึงมีข่าวว่ามีน้ำมัน ก็แสนจะเลื่อนลอย เพื่อนกำลังผอมโซอย่างนี้ เอาอะไรที่มันแน่นอน จากเยอรมันไม่ดีกว่าหรือ ไม่ต้องลงแรงมาก เราจะช่วยสนับสนุน ถ้าฝรั่งเศสไม่เอา Mosul เราจะยอมลงแรงขุดหาน้ำมันให้เอง และถ้าโชคดีเจอ เราจะแบ่งรายได้ จากการขุดน้ำมันให้ งานข่าวกรองของฝรั่งเศส คงจะทำงานสู้ของอังกฤษไม่ได้ ฝรั่งเศสเสียค่าโง่ตามเคย ยอมยก Mosul ให้อังกฤษ ถึง 100 ปีผ่านไป ฝรั่งเศสก็คงยังไม่หายกระอักโลหิต ! สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 6”
    รัสเซียเองก็มีความฝัน ฝันของรัสเซียยิ่งเฟื่องจัดกว่าฝรั่งเศส รัสเซียอยากสร้างทางรถไฟสาย Trans-Siberian ยาว 5,400 กิโลเมตร ยาวที่สุดที่มีใครเคยคิด ผู้ที่เสนอความคิดนี้คือ Count Sergei Witte รัฐมนตรีคลังของรัสเซีย เส้นทางนี้จะเริ่มที่เมือง Vladivostok วิ่งข้ามภูเขา เขตแดนโซบีเรียไปจบที่จีน โดยปลอดจากการมีส่วนร่วม อิทธิพล และการขัดขวางของอังกฤษ

เค้าท์ Witte บอกว่ารัสเซียควรจะเปลี่ยนสภาพจากการเป็น “ตะกร้าขนมปัง” (bread basket) ให้กับอังกฤษเสียที รัสเซียได้แต่ทำหน้าที่ส่งแป้งสาลีให้อังกฤษมากี่นานแล้ว เปลี่ยนมาทำให้ประเทศของตนเองรวยบ้างเถิด ลืมบอกไป เค้าท์ Witte นี้ ก็เป็นสหายรักกับนาย Hanotaux นักฝันเฟื่องเพื่อให้ประเทศเฟื่องฟูด้วยกัน
    ข่าวเรื่องทางรถไฟ Trans Siberian แน่นอนต้องหลุดไปถึงหูของอังก ฤษ คนแพ้ทางรถไฟ เส้นทาง Berlin Bagdad ยาวประมาณ 2,500 กิโลเมตร อังกฤษแพ้ขนาดไหน นี่มัน 5,400 กิโลเมตร อาการแพ้ก็ต้องมากกว่า ยิ่งรู้ว่าคนช่วยคิดมันเป็นกลุ่ม ไหน อังกฤษนั่งไม่ติด คันไปหมดทั้งตัว ยิ่งกว่าลมพิษขึ้น มันเป็นพิษของความอิจฉา ที่แรงกว่าพิษใดๆ ยกเว้นลมพิษหึง ตามตำราเขาว่างั้นครับ
    สื่อใหญ่ชื่อ นาย A Colqhum ออกมาแสดงความเห็นทุกวัน “เส้นทางนี้ คงจะเป็นเส้นทางการค้าที่ยิ่งใหญ่ที่สุดที่โลกจะเคยรู้จัก และแน่นอนมันจะเป็นอาวุธทรงอานุภาพในมือของรัสเซีย ซึ่งมีอำนาจและมีความหมายอย่างยากที่จะประเมิน มันจะทำให้รัสเซียเพียงชาติเดียวลำพัง ที่ไม่จำเป็นต้องผ่าน Dardanelles หรือคลองสุเอช (ที่อังกฤษควบคุม) มันจะทำให้รัสเซียเป็นอิสระ ไม่จำเป็นต้องอยู่ในความกดดันของใคร เข้มแข็งอย่างชนิดที่รัสเซียไม่เคยฝันว่าจะเป็นได้ถึงขนาดนี้” โอ้โห ช่างสรรหาถ้อยคำมาพูดจริง พูดออกข่าวทุกวันแบบนี้ ชาวเกาะอยู่เฉยได้ให้มันรู้ไป
    เป็นเวลาหลาย ๆ สิบปีมาแล้ว ที่อังกฤษจัดการวางไม้เสี้ยมและไม้ขวาง เพื่อดุลยอำนาจในยุโรป เพื่อผลประโยชน์ของตนเอง อังกฤษขวางทางความเจริญของเยอรมันทางด้านอุตสาหกรรม สนับสนุนตุรกีให้ควบคุม Dardanelles ทางที่รัสเซียจะเข้าไปยังแหล่งน้ำอุ่น และแม้ตุรกีจะอยู่ในจุดยุทธศาสตร์ที่สำคัญสำหรับอังกฤษในการใช้เป็นสนามเล่นวิทยายุทธแม่ไม้ต่าง ๆ แต่เมื่อเยอรมันโตเกิน เกินกว่าที่อังกฤษจะเล่นลำพังได้ อย่างที่เคยเล่าไว้แล้ว อังกฤษจึงจำเป็นต้องมีเพื่อน (หรือเหยื่อ) มาร่วมรายการขยี้เยอรมัน
    อังกฤษพยายามจะขวางการสร้างทางรถไฟสายไซบีเรียนี้ สาระพัดไม้ที่จะวาง แต่เส้นทางมันไกลกัน ไม้เสี้ยม ไม้ขวาง ไปไม่ถึง รัสเซียสร้างทางนี้เกือบสำเร็จ ในปี ค.ศ. 1903 และอังกฤษก็ฉวยโอกาส ขณะที่รัสเซียกำลังหน้าแตก ช้ำใจแพ้ญี่ปุ่นในสงคราม Russo – Japan ค.ศ. 1905 อังกฤษ ผู้ชำนาญในการทูตแบบตวัดลิ้น จึงกลับไปเกี้ยวรัสเซีย ให้มาถล่มเยอรมันด้วยกัน โดยยอมถีบออตโตมานทิ้ง และพร้อมจะยกออตโตมานให้รัสเซีย แต่รัสเซียไม่รู้เลยว่า อังกฤษนั้นอยู่ข้างญี่ปุ่นและสนับสนุนญี่ปุ่นในการสู้รบกับรัสเซีย
    ค.ศ. 1905 เค้าท์ Witte ถูกบังคับให้ออกจากตำแหน่งหัวหน้าคณะรัฐมนตรีของพระเจ้าซาร์นิโคลัสที่ 2 และผู้มาแทนเขา แนะนำพระเจ้าชาร์นิโคลัสให้ยอมรับ กลับไปสมานไมตรีกับอังกฤษ โดยรัสเซียบอกเพื่อแสดงไมตรีอันดียิ่ง เราขอยกอาฟกานิสถานและบริเวณส่วนใหญ่ของเปอร์เซียให้แก่อังกฤษ และรับปากว่าจะลดความอยากในเอเซียของรัสเซียลงไปหลายส่วน
    หลังจากนั้นสัญญา 3 ฝ่าย ระหว่าง อังกฤษ ฝรั่งเศส และรัสเซีย ก็มีการทำขึ้นเมื่อ ค.ศ. 1907 ผนึกประเทศทั้ง 3 ไว้ด้วยกัน ด้วยกาวยี่ห้อขวางเยอรมัน เป็นการเตรียมพร้อม ในการปฎิบัติการขยี้เยอรมัน ให้แหลกไปจากเส้นทางเดินเข้าไปกินเค้ก ชิ้นโอชะที่ชื่อ ตะวันออกกลาง
    หลังจากอังกฤษใช้ ไม้เสี้ยม ไม้ขวาง และกาว สำเร็จตามเป้าหมาย ฉากละครเรื่องสงครามโลกครั้งที่ 1 ก็ดูเหมือนพร้อมที่จะลงโรง
    ละครฉากแรก เปิดฉากเมื่อวันที่ 28 กรกฎาคม 1914 เป็นเวลาเพียง 3 เดือน หลังจากการใช้กาวทาเรียบร้อย อาร์คดยุก เฟอร์ดินานท์ มงกุฎราชกุมารของออสเตรีย ก็ถูกยิงกลางแดด โดยพวกเซิร์บ ละครเรื่องสงครามโลกครั้งที่ 1 ก็เริ่มต้นแสดง
    การทะยานขึ้นมาทาบรัศมีของเยอ รมัน โดยความเจริญทางอุตสาหกรรม กองเรือขนส่งสินค้า กองทัพเรือ ทางรถไฟ ข้ามตะวันออกกลาง โดยเฉพาะรางรถไฟ ซึ่งวิ่งผ่านแหล่งน้ำมัน ที่อังกฤษ ไม่อยากให้ใครมาชิงตัดหน้าไปก่อน โดยเฉพาะผู้ที่เป็นคู่แข่ง เป็นสิ่งที่อังกฤษ ชาติมหาอำนาจ นักล่าอาณานิคมหมายเลขหนึ่ง แม้จะเป็นชาวเกาะใหญ่เท่าปลายนิ้ว ก้อย แต่ฝีมือสูงส่ง นอกเหนือจากการเสี้ยมแล้ว ฝีมือการขวางยิ่งล้ำเลิศ อังกฤษจึงต้อง ทั้งขัด และขวาง ไม่ให้เยอรมันแซงหน้าไปได้
    อังกฤษพร้อมที่จะเปลี่ยนนโยบายจาก โปรออตโตมาน ขวางรัสเซีย เป็นโปรรัสเซีย ขวางเยอรมัน ได้อย่างง่ายดาย เหมือนพลิกฝ่ามือ นโยบายการทูตของอังกฤษแต่ไหนแต่ไรมา ไม่เคยคิดถึงน้ำใจไมตรีที่แท้จริง อังกฤษ มีแต่คำว่า ผลประโยชน์และผลประโยชน์
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 6 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 6” รัสเซียเองก็มีความฝัน ฝันของรัสเซียยิ่งเฟื่องจัดกว่าฝรั่งเศส รัสเซียอยากสร้างทางรถไฟสาย Trans-Siberian ยาว 5,400 กิโลเมตร ยาวที่สุดที่มีใครเคยคิด ผู้ที่เสนอความคิดนี้คือ Count Sergei Witte รัฐมนตรีคลังของรัสเซีย เส้นทางนี้จะเริ่มที่เมือง Vladivostok วิ่งข้ามภูเขา เขตแดนโซบีเรียไปจบที่จีน โดยปลอดจากการมีส่วนร่วม อิทธิพล และการขัดขวางของอังกฤษ

เค้าท์ Witte บอกว่ารัสเซียควรจะเปลี่ยนสภาพจากการเป็น “ตะกร้าขนมปัง” (bread basket) ให้กับอังกฤษเสียที รัสเซียได้แต่ทำหน้าที่ส่งแป้งสาลีให้อังกฤษมากี่นานแล้ว เปลี่ยนมาทำให้ประเทศของตนเองรวยบ้างเถิด ลืมบอกไป เค้าท์ Witte นี้ ก็เป็นสหายรักกับนาย Hanotaux นักฝันเฟื่องเพื่อให้ประเทศเฟื่องฟูด้วยกัน ข่าวเรื่องทางรถไฟ Trans Siberian แน่นอนต้องหลุดไปถึงหูของอังก ฤษ คนแพ้ทางรถไฟ เส้นทาง Berlin Bagdad ยาวประมาณ 2,500 กิโลเมตร อังกฤษแพ้ขนาดไหน นี่มัน 5,400 กิโลเมตร อาการแพ้ก็ต้องมากกว่า ยิ่งรู้ว่าคนช่วยคิดมันเป็นกลุ่ม ไหน อังกฤษนั่งไม่ติด คันไปหมดทั้งตัว ยิ่งกว่าลมพิษขึ้น มันเป็นพิษของความอิจฉา ที่แรงกว่าพิษใดๆ ยกเว้นลมพิษหึง ตามตำราเขาว่างั้นครับ สื่อใหญ่ชื่อ นาย A Colqhum ออกมาแสดงความเห็นทุกวัน “เส้นทางนี้ คงจะเป็นเส้นทางการค้าที่ยิ่งใหญ่ที่สุดที่โลกจะเคยรู้จัก และแน่นอนมันจะเป็นอาวุธทรงอานุภาพในมือของรัสเซีย ซึ่งมีอำนาจและมีความหมายอย่างยากที่จะประเมิน มันจะทำให้รัสเซียเพียงชาติเดียวลำพัง ที่ไม่จำเป็นต้องผ่าน Dardanelles หรือคลองสุเอช (ที่อังกฤษควบคุม) มันจะทำให้รัสเซียเป็นอิสระ ไม่จำเป็นต้องอยู่ในความกดดันของใคร เข้มแข็งอย่างชนิดที่รัสเซียไม่เคยฝันว่าจะเป็นได้ถึงขนาดนี้” โอ้โห ช่างสรรหาถ้อยคำมาพูดจริง พูดออกข่าวทุกวันแบบนี้ ชาวเกาะอยู่เฉยได้ให้มันรู้ไป เป็นเวลาหลาย ๆ สิบปีมาแล้ว ที่อังกฤษจัดการวางไม้เสี้ยมและไม้ขวาง เพื่อดุลยอำนาจในยุโรป เพื่อผลประโยชน์ของตนเอง อังกฤษขวางทางความเจริญของเยอรมันทางด้านอุตสาหกรรม สนับสนุนตุรกีให้ควบคุม Dardanelles ทางที่รัสเซียจะเข้าไปยังแหล่งน้ำอุ่น และแม้ตุรกีจะอยู่ในจุดยุทธศาสตร์ที่สำคัญสำหรับอังกฤษในการใช้เป็นสนามเล่นวิทยายุทธแม่ไม้ต่าง ๆ แต่เมื่อเยอรมันโตเกิน เกินกว่าที่อังกฤษจะเล่นลำพังได้ อย่างที่เคยเล่าไว้แล้ว อังกฤษจึงจำเป็นต้องมีเพื่อน (หรือเหยื่อ) มาร่วมรายการขยี้เยอรมัน อังกฤษพยายามจะขวางการสร้างทางรถไฟสายไซบีเรียนี้ สาระพัดไม้ที่จะวาง แต่เส้นทางมันไกลกัน ไม้เสี้ยม ไม้ขวาง ไปไม่ถึง รัสเซียสร้างทางนี้เกือบสำเร็จ ในปี ค.ศ. 1903 และอังกฤษก็ฉวยโอกาส ขณะที่รัสเซียกำลังหน้าแตก ช้ำใจแพ้ญี่ปุ่นในสงคราม Russo – Japan ค.ศ. 1905 อังกฤษ ผู้ชำนาญในการทูตแบบตวัดลิ้น จึงกลับไปเกี้ยวรัสเซีย ให้มาถล่มเยอรมันด้วยกัน โดยยอมถีบออตโตมานทิ้ง และพร้อมจะยกออตโตมานให้รัสเซีย แต่รัสเซียไม่รู้เลยว่า อังกฤษนั้นอยู่ข้างญี่ปุ่นและสนับสนุนญี่ปุ่นในการสู้รบกับรัสเซีย ค.ศ. 1905 เค้าท์ Witte ถูกบังคับให้ออกจากตำแหน่งหัวหน้าคณะรัฐมนตรีของพระเจ้าซาร์นิโคลัสที่ 2 และผู้มาแทนเขา แนะนำพระเจ้าชาร์นิโคลัสให้ยอมรับ กลับไปสมานไมตรีกับอังกฤษ โดยรัสเซียบอกเพื่อแสดงไมตรีอันดียิ่ง เราขอยกอาฟกานิสถานและบริเวณส่วนใหญ่ของเปอร์เซียให้แก่อังกฤษ และรับปากว่าจะลดความอยากในเอเซียของรัสเซียลงไปหลายส่วน หลังจากนั้นสัญญา 3 ฝ่าย ระหว่าง อังกฤษ ฝรั่งเศส และรัสเซีย ก็มีการทำขึ้นเมื่อ ค.ศ. 1907 ผนึกประเทศทั้ง 3 ไว้ด้วยกัน ด้วยกาวยี่ห้อขวางเยอรมัน เป็นการเตรียมพร้อม ในการปฎิบัติการขยี้เยอรมัน ให้แหลกไปจากเส้นทางเดินเข้าไปกินเค้ก ชิ้นโอชะที่ชื่อ ตะวันออกกลาง หลังจากอังกฤษใช้ ไม้เสี้ยม ไม้ขวาง และกาว สำเร็จตามเป้าหมาย ฉากละครเรื่องสงครามโลกครั้งที่ 1 ก็ดูเหมือนพร้อมที่จะลงโรง ละครฉากแรก เปิดฉากเมื่อวันที่ 28 กรกฎาคม 1914 เป็นเวลาเพียง 3 เดือน หลังจากการใช้กาวทาเรียบร้อย อาร์คดยุก เฟอร์ดินานท์ มงกุฎราชกุมารของออสเตรีย ก็ถูกยิงกลางแดด โดยพวกเซิร์บ ละครเรื่องสงครามโลกครั้งที่ 1 ก็เริ่มต้นแสดง การทะยานขึ้นมาทาบรัศมีของเยอ รมัน โดยความเจริญทางอุตสาหกรรม กองเรือขนส่งสินค้า กองทัพเรือ ทางรถไฟ ข้ามตะวันออกกลาง โดยเฉพาะรางรถไฟ ซึ่งวิ่งผ่านแหล่งน้ำมัน ที่อังกฤษ ไม่อยากให้ใครมาชิงตัดหน้าไปก่อน โดยเฉพาะผู้ที่เป็นคู่แข่ง เป็นสิ่งที่อังกฤษ ชาติมหาอำนาจ นักล่าอาณานิคมหมายเลขหนึ่ง แม้จะเป็นชาวเกาะใหญ่เท่าปลายนิ้ว ก้อย แต่ฝีมือสูงส่ง นอกเหนือจากการเสี้ยมแล้ว ฝีมือการขวางยิ่งล้ำเลิศ อังกฤษจึงต้อง ทั้งขัด และขวาง ไม่ให้เยอรมันแซงหน้าไปได้ อังกฤษพร้อมที่จะเปลี่ยนนโยบายจาก โปรออตโตมาน ขวางรัสเซีย เป็นโปรรัสเซีย ขวางเยอรมัน ได้อย่างง่ายดาย เหมือนพลิกฝ่ามือ นโยบายการทูตของอังกฤษแต่ไหนแต่ไรมา ไม่เคยคิดถึงน้ำใจไมตรีที่แท้จริง อังกฤษ มีแต่คำว่า ผลประโยชน์และผลประโยชน์ สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 5
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5”
    ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ
    แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ
    แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน
    ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น
    รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!)
    เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ?
    ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป”
    แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ
    ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild
    ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้!
    หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก
    นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ
    จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย)
    ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 5 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5” ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!) เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ? ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป” แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้! หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย) ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 4”
    ค.ศ. 1889 กลุ่มนักธุรกิจอุตสาหกรรมของเยอรมัน นำโดย Deutsche Bank ไปได้สัมปทานจากรัฐบาลออตโตมาน ให้สร้างทางรถไฟจากกรุงคอนแสตนติโนเปิลไปถึงแคว้นอนาโตเลีย (Anatolia) ซึ่งต่อมาตกลงขยายเส้นทาง เป็น Berlin Bagdad

เยอรมันนั้นอยากคบค้ากับออตโตมานมานานแล้ว เพื่อให้เป็นตลาดใหญ่ทางตะวันออกของประเทศทางด้านอุตสาหกรรม ทางรถไฟสาย Berlin Bagdad ก็น่าจะเป็นยุทธศาสตร์การค้าที่ดี แต่การหาแหล่งน้ำมันก็น่าจะเป็นสิ่งที่เยอรมันแอบซ่อนอยู่ อังกฤษคิดระแวงและพร้อมที่จะขวางทุกกระบวนท่า ความรู้สึกชิงชังเยอรมันที่อังกฤษแสดงในช่วง ค.ศ. 1890 เป็นต้นมาในตะวันออกกลาง ก็น่าจะงอกเงยมาจากทางรถไฟสายชิงชัง Berlin Bagdad และความระแวงเยอรมันเรื่องน้ำมัน
    เป็นครั้งแรกที่ทางรถไฟจะเชื่อมอาณาจักรออตโตมานด้วยกันได้หมด และเมื่อไปถึง Bagdad จะทำให้เป็นการเดินทางภาคพื้นดินที่เร็วที่สุด และถูกที่สุดด้วย
    อังกฤษก็มองเห็นจุดนี้และเห็นมากกว่า อังกฤษบอกว่าแบบนี้ผู้คนก็แห่กันไปใช้รถไฟหมด แล้วเรือเราจะขนอะไร และถ้าเยอรมันกับพวกเตอร์กเกิดเล่นกล จับมือกันบุกอียิปต์ ซึ่งอังกฤษมีผลประโยชน์มหาศาลอยู่ ผลประโยชน์ในอียิปต์เราจะเป็นอย่างไร
    มองดูจากแผนที่ เส้นทางที่รถไฟ Berlin Bagdad จะวิ่งผ่านเมืองใหญ่อะไรบ้าง เริ่มที่อาณาจักรเยอรมัน อาณาจักรออสเตรีย บูลกาเรีย และออตโตมาน (ตุรกี) และมีเมืองเล็ก ๆ คือ เซอร์เบีย (Serbia) ที่กั้นขวางระหว่าง ต้นทางกับปลายทางเซอร์เบีย อยู่ระหว่างเยอรมันกับทางเข้ากรุงแสตนติโนเปิลและ Salonika เหมือนเป็นประตูสู่ตะวันออก ถ้าเซอร์เบีย ถูกถล่ม หรือถูกนำเข้าไปเป็นตัวแสดง ขัดขวางทางเดินของรางรถไฟ Berlin Bagdad อาณานิคมอันกว้างใหญ่ของเรา คงถูกเยอรมันบุกเข้ามาขยี้แน่นอน… R.G.D Laffan ที่ปรึกษาการทหารของอังกฤษประจำกองทัพที่เซอร์เบีย รำพึง อึ่ม ! น่าสนใจ !
    อันที่จริงตลอดเวลาที่คิดก่อสร้างทางรถไฟสายชิงชังนี้ เยอรมันรู้ว่าอังกฤษไม่พอใจ และถ้าไม่มีอังกฤษร่วม เยอรมันก็เหนื่อยแน่ในการหาเงินมาสนับสนุนการก่อสร้าง Deutsche Bank รับรายเดียวคงหลังแอ่น เยอรมันลงทุนง้องอนอังกฤษให้ร่วมมือ ถึงขนาดปลายปี ค.ศ. 1899 พระเจ้า Kaiser Wilhelm ที่ II อุตส่าห์ไปหา พระนาง Victoria เป็นการส่วนตัวที่วังวินด์เซอร์ เพื่อขอให้แนะนำรัฐบาลอังกฤษ เข้าร่วมในการสร้างรถไฟรายนี้ แต่อังกฤษไม่รับไมตรี
ตลอดเวลา 15 ปี อังกฤษได้พยายาม ทั้งเสี้ยม ทั้งขวาง ทั้งขัด ทุกวิถีทางที่จะไม่ให้ทางรถไฟนี้เกิดขึ้นได้ นักเขียนประวัติศาสตร์ต่างบอกว่า ทางรถไฟสายนี้เป็นสาเหตุสำคัญที่ทำให้เกิดสงครามโลก ครั้งที่ 1 อันที่จริงอังกฤษก็ขวางเกือบสำเร็จ หมากตัวสำคัญที่อังกฤษนำมาใช้ ชื่อคูเวต (Kuwait) !
    อังกฤษเลี้ยงดูคูเวตมานาน โดยเอาเรือรบมาจอดขวางอยู่ปากอ่าว เมื่อ ค.ศ. 1901 และประกาศให้ท่าเรือที่อยู่ใต้ไปนั้น Shaat al Arab ซึ่งปกครองโดย Sheikh Mubarak al-Sabah ให้เป็นรัฐที่อยู่ในความดูแลของอังกฤษ อย่างด้านๆ (British Protectorate) ระหว่างนั้น ออตโตมานป่วยเกินกว่าจะประท้วง ปล่อยเลยตามเลยและเห็นว่า Kuwait อยู่ไกลตัว Kuwait จึงเป็นหมากที่อังกฤษนำมาขวางไม่ให้ ทางรถไฟสาย Berlin Bagdad ผ่านเข้ามาที่อ่าว Persia ได้
    แต่นั่นคือหมากเปิด ที่อังกฤษปล่อยออกไปขู่เยอรมัน เกี่ยวกับการสร้างทางรถไฟ !
    ค.ศ. 1902 อังกฤษรู้แล้วว่า ดินแดนที่อังกฤษเรียกว่าเมโสโปเตเมีย ซึ่งปัจจุบันเป็นอิรักและคูเวต นั้น เต็มไปด้วยแหล่งน้ำมัน มีมากแค่ไหน และจะเข้าไปเอาอย่างไร เป็นอีกเรื่องหนึ่ง ว่ากันที่หลัง ที่สำคัญ ต้องกัน ต้องขวาง อย่าให้ใครเข้ามายุ่งไว้ก่อน โดยเฉพาะเยอรมัน
    ค.ศ. 1907 Sheikh Mubarak Al Sabah (ซึ่งยึดอำนาจปกครองทั้งแคว้นได้ตั้งแต่ปี ค.ศ 1896 โดยฆ่าพี่ชายน้องชาย 2 คน ขณะที่นอนหลับอยู่ในวัง และคงมีคนช่วยที่เราน่าจะพอเดาออก) ได้ตกลงทำสัญญาให้อังกฤษเช่าที่ดินบริเวณ Bander Shwaikh เป็นสัญญาเช่าประเภทที่ไม่วันหมดอายุ ! มีรายงานว่า Sheikh จอมโหด ได้ค่าทำสัญญาเป็นทองคำและปืนไรเฟิลจากรัฐบาลอังกฤษเป็นค่าลงลายมือไปโขอยู่
    เดือนตุลาคม ค.ศ. 1913 Sir Percy Cox ตัวแทนรัฐบาลอังกฤษ ยังจับมือให้ Sheikh ทำสัญญาสำคัญอีกฉบับหนึ่ง ที่ทั้งผูกทั้งมัดคูเวต ว่าจะไม่ให้หน้าไหน มาได้สัมปทานน้ำมันในแถบนั้นไป เว้นแต่เป็นผู้ที่รัฐบาลอังกฤษส่งมา เข้าใจไหม Sheikh บอกเข้าใจแล้วนายท่าน ว่าแล้วก็ลูบคลำทองแท่งนุ่มมือชื่นใจ
    ในที่สุดในปี ค.ศ. 1912 Deutsche bank ก็สามารถเจรจาให้ ออตโตมานลงนามให้ Bagdad Rail Co. ได้รับสิทธิในพื้นที่ (right of way) กว้าง 20 กิโลเมตร สองข้างทางรถไฟยาวไปตลอดทาง เส้นทางนี้ยาวไปถึง Mosul ซึ่งเป็นอิรักในปัจจุบัน ถึงตอนนี้ เยอรมันรู้แล้วว่า น้ำมันเป็นสิ่งมีค่าและจำเป็น และเยอรมันแม้มีเหล็ก มีอุตสาหกรรมเข้มแข็งอยู่เต็มประเทศ แต่ไม่มีแหล่งน้ำมันของตนเอง ทำให้ตนเองตกอยู่ในกำมือของบริษัทน้ำมันใหญ่ของอเมริกา Standard Oil Company ของนาย Rockefeller โคตรรวยนั่นเอง
    ค.ศ. 1912 เยอรมันตั้งบริษัทร่วมกับ Standard Oil โดยฝ่ายอเมริกัน ถือหุ้น 91% และ Deutsche ถือหุ้น 9% เป็นการเจรจาทางธุรกิจที่ล้มเหลวสุดแย่ของเยอรมัน และเยอรมันก็รู้ตัว แต่ไม่มีทางเลือกในตอนนั้น เรื่องการยืมจมูกคนอื่นหายใจ ใครก็คงยอมไม่ได้นาน ตั้งโรงงานอุตสาหกรรมเข้าไปเต็มบ้านเมือง แต่ไม่มีแหล่งน้ำมันของตัวเอง มิน่า ชาวเกาะใหญ่ เขาถึงได้ว่า เฟอะฟะ ! น่าจะโดนด่ามากกว่านั้นนะ
    การสร้างทางรถไฟสาย Berlin Bagdad ก็ดูเหมือนจะเป็นการเดินทางไปหาจมูกหายใจ ให้กับตนเองของเยอรมัน ที่ต้องไม่มีส่วนผสมของ Standard Oil เจือปนอีกต่อไป และไม่มีการอุดปากปิดจมูกขัดขวาง จากอังกฤษด้วยเช่นเดียวกัน
    อังกฤษเองก็ใช่ว่าจะมีแหล่งน้ำมันของตนเอง แต่อาศัยความเก๋าและการวางหมาก ที่แยบยล จึงหลอกได้แหล่งน้ำมัน Anglo Persian Oil มา และในค.ศ. 1915 ภายใต้รัฐบาลที่นำโดยหลอด Churchill อังกฤษก็ซื้อหุ้นเพิ่มกลายเป็นผู้ถือหุ้นใหญ่ใน Anglo Persian Oil ซึ่งปัจจุบัน คือ British Petroleum นั่นแหละ
    อังกฤษบอกกับตัวเองว่า ถ้าเราไม่สามารถจะสร้าง Daimler ได้อย่างเยอรมัน สิ่งที่เราควรทำก็คือ ควบคุมวัตถุดิบ ที่ Daimler จำเป็นต้องใช้ในการวิ่ง เท่านั้นเอง !
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 4 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 4” ค.ศ. 1889 กลุ่มนักธุรกิจอุตสาหกรรมของเยอรมัน นำโดย Deutsche Bank ไปได้สัมปทานจากรัฐบาลออตโตมาน ให้สร้างทางรถไฟจากกรุงคอนแสตนติโนเปิลไปถึงแคว้นอนาโตเลีย (Anatolia) ซึ่งต่อมาตกลงขยายเส้นทาง เป็น Berlin Bagdad

เยอรมันนั้นอยากคบค้ากับออตโตมานมานานแล้ว เพื่อให้เป็นตลาดใหญ่ทางตะวันออกของประเทศทางด้านอุตสาหกรรม ทางรถไฟสาย Berlin Bagdad ก็น่าจะเป็นยุทธศาสตร์การค้าที่ดี แต่การหาแหล่งน้ำมันก็น่าจะเป็นสิ่งที่เยอรมันแอบซ่อนอยู่ อังกฤษคิดระแวงและพร้อมที่จะขวางทุกกระบวนท่า ความรู้สึกชิงชังเยอรมันที่อังกฤษแสดงในช่วง ค.ศ. 1890 เป็นต้นมาในตะวันออกกลาง ก็น่าจะงอกเงยมาจากทางรถไฟสายชิงชัง Berlin Bagdad และความระแวงเยอรมันเรื่องน้ำมัน เป็นครั้งแรกที่ทางรถไฟจะเชื่อมอาณาจักรออตโตมานด้วยกันได้หมด และเมื่อไปถึง Bagdad จะทำให้เป็นการเดินทางภาคพื้นดินที่เร็วที่สุด และถูกที่สุดด้วย อังกฤษก็มองเห็นจุดนี้และเห็นมากกว่า อังกฤษบอกว่าแบบนี้ผู้คนก็แห่กันไปใช้รถไฟหมด แล้วเรือเราจะขนอะไร และถ้าเยอรมันกับพวกเตอร์กเกิดเล่นกล จับมือกันบุกอียิปต์ ซึ่งอังกฤษมีผลประโยชน์มหาศาลอยู่ ผลประโยชน์ในอียิปต์เราจะเป็นอย่างไร มองดูจากแผนที่ เส้นทางที่รถไฟ Berlin Bagdad จะวิ่งผ่านเมืองใหญ่อะไรบ้าง เริ่มที่อาณาจักรเยอรมัน อาณาจักรออสเตรีย บูลกาเรีย และออตโตมาน (ตุรกี) และมีเมืองเล็ก ๆ คือ เซอร์เบีย (Serbia) ที่กั้นขวางระหว่าง ต้นทางกับปลายทางเซอร์เบีย อยู่ระหว่างเยอรมันกับทางเข้ากรุงแสตนติโนเปิลและ Salonika เหมือนเป็นประตูสู่ตะวันออก ถ้าเซอร์เบีย ถูกถล่ม หรือถูกนำเข้าไปเป็นตัวแสดง ขัดขวางทางเดินของรางรถไฟ Berlin Bagdad อาณานิคมอันกว้างใหญ่ของเรา คงถูกเยอรมันบุกเข้ามาขยี้แน่นอน… R.G.D Laffan ที่ปรึกษาการทหารของอังกฤษประจำกองทัพที่เซอร์เบีย รำพึง อึ่ม ! น่าสนใจ ! อันที่จริงตลอดเวลาที่คิดก่อสร้างทางรถไฟสายชิงชังนี้ เยอรมันรู้ว่าอังกฤษไม่พอใจ และถ้าไม่มีอังกฤษร่วม เยอรมันก็เหนื่อยแน่ในการหาเงินมาสนับสนุนการก่อสร้าง Deutsche Bank รับรายเดียวคงหลังแอ่น เยอรมันลงทุนง้องอนอังกฤษให้ร่วมมือ ถึงขนาดปลายปี ค.ศ. 1899 พระเจ้า Kaiser Wilhelm ที่ II อุตส่าห์ไปหา พระนาง Victoria เป็นการส่วนตัวที่วังวินด์เซอร์ เพื่อขอให้แนะนำรัฐบาลอังกฤษ เข้าร่วมในการสร้างรถไฟรายนี้ แต่อังกฤษไม่รับไมตรี
ตลอดเวลา 15 ปี อังกฤษได้พยายาม ทั้งเสี้ยม ทั้งขวาง ทั้งขัด ทุกวิถีทางที่จะไม่ให้ทางรถไฟนี้เกิดขึ้นได้ นักเขียนประวัติศาสตร์ต่างบอกว่า ทางรถไฟสายนี้เป็นสาเหตุสำคัญที่ทำให้เกิดสงครามโลก ครั้งที่ 1 อันที่จริงอังกฤษก็ขวางเกือบสำเร็จ หมากตัวสำคัญที่อังกฤษนำมาใช้ ชื่อคูเวต (Kuwait) ! อังกฤษเลี้ยงดูคูเวตมานาน โดยเอาเรือรบมาจอดขวางอยู่ปากอ่าว เมื่อ ค.ศ. 1901 และประกาศให้ท่าเรือที่อยู่ใต้ไปนั้น Shaat al Arab ซึ่งปกครองโดย Sheikh Mubarak al-Sabah ให้เป็นรัฐที่อยู่ในความดูแลของอังกฤษ อย่างด้านๆ (British Protectorate) ระหว่างนั้น ออตโตมานป่วยเกินกว่าจะประท้วง ปล่อยเลยตามเลยและเห็นว่า Kuwait อยู่ไกลตัว Kuwait จึงเป็นหมากที่อังกฤษนำมาขวางไม่ให้ ทางรถไฟสาย Berlin Bagdad ผ่านเข้ามาที่อ่าว Persia ได้ แต่นั่นคือหมากเปิด ที่อังกฤษปล่อยออกไปขู่เยอรมัน เกี่ยวกับการสร้างทางรถไฟ ! ค.ศ. 1902 อังกฤษรู้แล้วว่า ดินแดนที่อังกฤษเรียกว่าเมโสโปเตเมีย ซึ่งปัจจุบันเป็นอิรักและคูเวต นั้น เต็มไปด้วยแหล่งน้ำมัน มีมากแค่ไหน และจะเข้าไปเอาอย่างไร เป็นอีกเรื่องหนึ่ง ว่ากันที่หลัง ที่สำคัญ ต้องกัน ต้องขวาง อย่าให้ใครเข้ามายุ่งไว้ก่อน โดยเฉพาะเยอรมัน ค.ศ. 1907 Sheikh Mubarak Al Sabah (ซึ่งยึดอำนาจปกครองทั้งแคว้นได้ตั้งแต่ปี ค.ศ 1896 โดยฆ่าพี่ชายน้องชาย 2 คน ขณะที่นอนหลับอยู่ในวัง และคงมีคนช่วยที่เราน่าจะพอเดาออก) ได้ตกลงทำสัญญาให้อังกฤษเช่าที่ดินบริเวณ Bander Shwaikh เป็นสัญญาเช่าประเภทที่ไม่วันหมดอายุ ! มีรายงานว่า Sheikh จอมโหด ได้ค่าทำสัญญาเป็นทองคำและปืนไรเฟิลจากรัฐบาลอังกฤษเป็นค่าลงลายมือไปโขอยู่ เดือนตุลาคม ค.ศ. 1913 Sir Percy Cox ตัวแทนรัฐบาลอังกฤษ ยังจับมือให้ Sheikh ทำสัญญาสำคัญอีกฉบับหนึ่ง ที่ทั้งผูกทั้งมัดคูเวต ว่าจะไม่ให้หน้าไหน มาได้สัมปทานน้ำมันในแถบนั้นไป เว้นแต่เป็นผู้ที่รัฐบาลอังกฤษส่งมา เข้าใจไหม Sheikh บอกเข้าใจแล้วนายท่าน ว่าแล้วก็ลูบคลำทองแท่งนุ่มมือชื่นใจ ในที่สุดในปี ค.ศ. 1912 Deutsche bank ก็สามารถเจรจาให้ ออตโตมานลงนามให้ Bagdad Rail Co. ได้รับสิทธิในพื้นที่ (right of way) กว้าง 20 กิโลเมตร สองข้างทางรถไฟยาวไปตลอดทาง เส้นทางนี้ยาวไปถึง Mosul ซึ่งเป็นอิรักในปัจจุบัน ถึงตอนนี้ เยอรมันรู้แล้วว่า น้ำมันเป็นสิ่งมีค่าและจำเป็น และเยอรมันแม้มีเหล็ก มีอุตสาหกรรมเข้มแข็งอยู่เต็มประเทศ แต่ไม่มีแหล่งน้ำมันของตนเอง ทำให้ตนเองตกอยู่ในกำมือของบริษัทน้ำมันใหญ่ของอเมริกา Standard Oil Company ของนาย Rockefeller โคตรรวยนั่นเอง ค.ศ. 1912 เยอรมันตั้งบริษัทร่วมกับ Standard Oil โดยฝ่ายอเมริกัน ถือหุ้น 91% และ Deutsche ถือหุ้น 9% เป็นการเจรจาทางธุรกิจที่ล้มเหลวสุดแย่ของเยอรมัน และเยอรมันก็รู้ตัว แต่ไม่มีทางเลือกในตอนนั้น เรื่องการยืมจมูกคนอื่นหายใจ ใครก็คงยอมไม่ได้นาน ตั้งโรงงานอุตสาหกรรมเข้าไปเต็มบ้านเมือง แต่ไม่มีแหล่งน้ำมันของตัวเอง มิน่า ชาวเกาะใหญ่ เขาถึงได้ว่า เฟอะฟะ ! น่าจะโดนด่ามากกว่านั้นนะ การสร้างทางรถไฟสาย Berlin Bagdad ก็ดูเหมือนจะเป็นการเดินทางไปหาจมูกหายใจ ให้กับตนเองของเยอรมัน ที่ต้องไม่มีส่วนผสมของ Standard Oil เจือปนอีกต่อไป และไม่มีการอุดปากปิดจมูกขัดขวาง จากอังกฤษด้วยเช่นเดียวกัน อังกฤษเองก็ใช่ว่าจะมีแหล่งน้ำมันของตนเอง แต่อาศัยความเก๋าและการวางหมาก ที่แยบยล จึงหลอกได้แหล่งน้ำมัน Anglo Persian Oil มา และในค.ศ. 1915 ภายใต้รัฐบาลที่นำโดยหลอด Churchill อังกฤษก็ซื้อหุ้นเพิ่มกลายเป็นผู้ถือหุ้นใหญ่ใน Anglo Persian Oil ซึ่งปัจจุบัน คือ British Petroleum นั่นแหละ อังกฤษบอกกับตัวเองว่า ถ้าเราไม่สามารถจะสร้าง Daimler ได้อย่างเยอรมัน สิ่งที่เราควรทำก็คือ ควบคุมวัตถุดิบ ที่ Daimler จำเป็นต้องใช้ในการวิ่ง เท่านั้นเอง ! สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบจริยธรรม — สร้างเพลงร่วมกับนักดนตรีเสมือนที่ได้รับค่าตอบแทนจริง”

    ในยุคที่เพลงจาก AI กำลังท่วมแพลตฟอร์มสตรีมมิ่ง และปัญหาลิขสิทธิ์กลายเป็นประเด็นร้อน Aiode ได้เปิดตัวแพลตฟอร์มใหม่ที่พลิกแนวคิดการสร้างเพลงด้วย AI โดยเน้น “จริยธรรม” และ “ความร่วมมือกับมนุษย์” เป็นหัวใจหลัก

    Aiode เป็นแอปเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ที่ให้ผู้ใช้สร้างเพลงร่วมกับ “นักดนตรีเสมือน” ซึ่งเป็นโมเดล AI ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง โดยนักดนตรีเหล่านี้มีส่วนร่วมในการเลือกเครื่องดนตรี แนวเพลง และลักษณะการเล่นของโมเดล และที่สำคัญคือได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน

    ผู้ใช้สามารถเลือกนักดนตรีเสมือนที่ต้องการ แล้วให้พวกเขาเล่นท่อนโซโลหรือคอรัสใหม่ โดยไม่ต้องแก้ไขทั้งเพลง ซึ่งเป็นฟีเจอร์ที่ได้รับความนิยมสูงสุดจากการทดสอบแบบปิดก่อนเปิดตัวจริง นอกจากนี้ยังสามารถปรับแต่งสไตล์ การเล่น และโครงสร้างของเพลงได้อย่างละเอียด

    Aiode ยังเน้นความโปร่งใสในการฝึกโมเดล โดยใช้ข้อมูลที่ได้รับอนุญาตเท่านั้น และมีระบบ “clean room” ที่แยกข้อมูลฝึกออกจากระบบอื่น เพื่อป้องกันการละเมิดลิขสิทธิ์ พร้อมระบบจ่ายค่าลิขสิทธิ์กลับไปยังศิลปินต้นฉบับผ่านกลไก royalty pool

    แม้จะใช้เวลามากกว่าการพิมพ์ prompt แล้วรอเพลงจากแพลตฟอร์มอย่าง Suno หรือ Udio แต่ Aiode ให้ความสำคัญกับการควบคุมและความแม่นยำในการสร้างเพลงมากกว่า โดยเปรียบเสมือนการทำงานร่วมกับนักดนตรีจริงในสตูดิโอ

    ข้อมูลสำคัญจากข่าว
    Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์
    ใช้ “นักดนตรีเสมือน” ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง
    นักดนตรีต้นฉบับมีส่วนร่วมในการเลือกเครื่องดนตรีและแนวเพลงของโมเดล
    ได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน
    ผู้ใช้สามารถปรับแต่งท่อนเพลงเฉพาะ เช่น คอรัสหรือโซโล โดยไม่ต้องแก้ทั้งเพลง
    ใช้ระบบ clean room และข้อมูลที่ได้รับอนุญาตเท่านั้นในการฝึกโมเดล
    มีระบบจ่ายค่าลิขสิทธิ์ผ่าน royalty pool กลับไปยังศิลปินต้นฉบับ
    เน้นการควบคุมและความแม่นยำมากกว่าการสร้างเพลงแบบ prompt-based
    เปิดตัวหลังจากทดสอบแบบปิดนานกว่า 1 ปี และได้รับเงินทุน $5.5M เพื่อขยายแพลตฟอร์ม

    ข้อมูลเสริมจากภายนอก
    Suno และ Udio เป็นแพลตฟอร์ม AI ดนตรีที่เน้นการสร้างเพลงจากข้อความแบบรวดเร็ว
    ปัญหาลิขสิทธิ์ในวงการ AI ดนตรีกำลังทวีความรุนแรง โดยมีการฟ้องร้องหลายกรณี
    การฝึกโมเดลด้วยข้อมูลที่ได้รับอนุญาตช่วยลดความเสี่ยงด้านกฎหมาย
    นักดนตรีสามารถใช้ Aiode เพื่อเข้าใจสไตล์ของตัวเองผ่านโมเดลเสมือน
    การใช้ AI แบบจริยธรรมอาจกลายเป็นมาตรฐานใหม่ในวงการสร้างสรรค์

    https://www.techradar.com/ai-platforms-assistants/musicians-meet-your-ethical-ai-bandmates
    🎼 “Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบจริยธรรม — สร้างเพลงร่วมกับนักดนตรีเสมือนที่ได้รับค่าตอบแทนจริง” ในยุคที่เพลงจาก AI กำลังท่วมแพลตฟอร์มสตรีมมิ่ง และปัญหาลิขสิทธิ์กลายเป็นประเด็นร้อน Aiode ได้เปิดตัวแพลตฟอร์มใหม่ที่พลิกแนวคิดการสร้างเพลงด้วย AI โดยเน้น “จริยธรรม” และ “ความร่วมมือกับมนุษย์” เป็นหัวใจหลัก Aiode เป็นแอปเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ที่ให้ผู้ใช้สร้างเพลงร่วมกับ “นักดนตรีเสมือน” ซึ่งเป็นโมเดล AI ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง โดยนักดนตรีเหล่านี้มีส่วนร่วมในการเลือกเครื่องดนตรี แนวเพลง และลักษณะการเล่นของโมเดล และที่สำคัญคือได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน ผู้ใช้สามารถเลือกนักดนตรีเสมือนที่ต้องการ แล้วให้พวกเขาเล่นท่อนโซโลหรือคอรัสใหม่ โดยไม่ต้องแก้ไขทั้งเพลง ซึ่งเป็นฟีเจอร์ที่ได้รับความนิยมสูงสุดจากการทดสอบแบบปิดก่อนเปิดตัวจริง นอกจากนี้ยังสามารถปรับแต่งสไตล์ การเล่น และโครงสร้างของเพลงได้อย่างละเอียด Aiode ยังเน้นความโปร่งใสในการฝึกโมเดล โดยใช้ข้อมูลที่ได้รับอนุญาตเท่านั้น และมีระบบ “clean room” ที่แยกข้อมูลฝึกออกจากระบบอื่น เพื่อป้องกันการละเมิดลิขสิทธิ์ พร้อมระบบจ่ายค่าลิขสิทธิ์กลับไปยังศิลปินต้นฉบับผ่านกลไก royalty pool แม้จะใช้เวลามากกว่าการพิมพ์ prompt แล้วรอเพลงจากแพลตฟอร์มอย่าง Suno หรือ Udio แต่ Aiode ให้ความสำคัญกับการควบคุมและความแม่นยำในการสร้างเพลงมากกว่า โดยเปรียบเสมือนการทำงานร่วมกับนักดนตรีจริงในสตูดิโอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Aiode เปิดตัวแพลตฟอร์ม AI ดนตรีแบบเดสก์ท็อปสำหรับนักดนตรีและโปรดิวเซอร์ ➡️ ใช้ “นักดนตรีเสมือน” ที่ถูกฝึกจากสไตล์ของนักดนตรีจริง ➡️ นักดนตรีต้นฉบับมีส่วนร่วมในการเลือกเครื่องดนตรีและแนวเพลงของโมเดล ➡️ ได้รับค่าตอบแทนทุกครั้งที่โมเดลของพวกเขาถูกใช้งาน ➡️ ผู้ใช้สามารถปรับแต่งท่อนเพลงเฉพาะ เช่น คอรัสหรือโซโล โดยไม่ต้องแก้ทั้งเพลง ➡️ ใช้ระบบ clean room และข้อมูลที่ได้รับอนุญาตเท่านั้นในการฝึกโมเดล ➡️ มีระบบจ่ายค่าลิขสิทธิ์ผ่าน royalty pool กลับไปยังศิลปินต้นฉบับ ➡️ เน้นการควบคุมและความแม่นยำมากกว่าการสร้างเพลงแบบ prompt-based ➡️ เปิดตัวหลังจากทดสอบแบบปิดนานกว่า 1 ปี และได้รับเงินทุน $5.5M เพื่อขยายแพลตฟอร์ม ✅ ข้อมูลเสริมจากภายนอก ➡️ Suno และ Udio เป็นแพลตฟอร์ม AI ดนตรีที่เน้นการสร้างเพลงจากข้อความแบบรวดเร็ว ➡️ ปัญหาลิขสิทธิ์ในวงการ AI ดนตรีกำลังทวีความรุนแรง โดยมีการฟ้องร้องหลายกรณี ➡️ การฝึกโมเดลด้วยข้อมูลที่ได้รับอนุญาตช่วยลดความเสี่ยงด้านกฎหมาย ➡️ นักดนตรีสามารถใช้ Aiode เพื่อเข้าใจสไตล์ของตัวเองผ่านโมเดลเสมือน ➡️ การใช้ AI แบบจริยธรรมอาจกลายเป็นมาตรฐานใหม่ในวงการสร้างสรรค์ https://www.techradar.com/ai-platforms-assistants/musicians-meet-your-ethical-ai-bandmates
    WWW.TECHRADAR.COM
    New AI music platform Aiode pays artists for the digital clones collaborating on new songs.
    Aiode's AI-powered music studio pays the people inspiring its virtual session players
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว”

    ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก

    กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม

    ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน

    ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล

    แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ

    ข้อมูลสำคัญจากข่าว
    59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร
    75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ
    ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93%
    ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ
    89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล
    57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน
    23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ
    มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน

    ข้อมูลเสริมจากภายนอก
    Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย
    เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity
    การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด
    ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง
    การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง

    https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    🕵️‍♀️ “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว” ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ 59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร ➡️ 75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ ➡️ ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93% ➡️ ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ ➡️ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล ➡️ 57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน ➡️ 23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ ➡️ มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย ➡️ เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity ➡️ การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด ➡️ ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง ➡️ การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่”

    ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่

    ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม

    Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที

    อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing
    ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A
    มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB
    ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน
    สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ
    ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง
    ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก
    ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน

    ข้อมูลเสริมจากภายนอก
    หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40%
    ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ
    RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว
    MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม
    การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย

    https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    🔥 “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่” ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่ ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing ➡️ ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A ➡️ มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB ➡️ ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน ➡️ สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ ➡️ ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง ➡️ ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก ➡️ ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน ✅ ข้อมูลเสริมจากภายนอก ➡️ หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40% ➡️ ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ ➡️ RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว ➡️ MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม ➡️ การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี”

    ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที

    หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit

    ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี

    แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ

    ข้อมูลสำคัญจากข่าว
    Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง
    ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่
    ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที
    แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม
    นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี
    ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง
    การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ
    ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT

    ข้อมูลเสริมจากภายนอก
    Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน
    Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ
    Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ
    Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม
    ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง

    https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    🧠⚛️ “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี” ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ ✅ ข้อมูลสำคัญจากข่าว ➡️ Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง ➡️ ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่ ➡️ ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที ➡️ แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม ➡️ นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี ➡️ ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง ➡️ การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ ➡️ ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT ✅ ข้อมูลเสริมจากภายนอก ➡️ Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน ➡️ Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ ➡️ Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ ➡️ Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม ➡️ ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!”

    เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้

    จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม

    เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต

    ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต

    ข้อมูลสำคัญจากข่าว
    Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง
    ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่
    PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง
    ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego
    เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed
    ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB
    สามารถบูตเกม Tetris จากตลับจริงได้แล้ว
    Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน
    มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้

    ข้อมูลเสริมจากภายนอก
    MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก
    Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง
    การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego
    PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง
    โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง

    https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    🎮 “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!” เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้ จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง ➡️ ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่ ➡️ PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง ➡️ ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego ➡️ เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed ➡️ ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB ➡️ สามารถบูตเกม Tetris จากตลับจริงได้แล้ว ➡️ Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน ➡️ มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก ➡️ Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง ➡️ การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego ➡️ PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง ➡️ โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น”

    สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak

    รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ”

    การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35%

    ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน

    แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ”

    ข้อมูลสำคัญจากข่าว
    NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่
    โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน
    ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80%
    โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35%
    DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak
    โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า
    พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek
    CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง
    รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ
    DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025

    ข้อมูลเสริมจากภายนอก
    jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย
    hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล
    CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI
    GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่
    การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    🇺🇸🤖 “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น” สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ” การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35% ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ” ✅ ข้อมูลสำคัญจากข่าว ➡️ NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่ ➡️ โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน ➡️ ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80% ➡️ โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35% ➡️ DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak ➡️ โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า ➡️ พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek ➡️ CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง ➡️ รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ ➡️ DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย ➡️ hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล ➡️ CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI ➡️ GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่ ➡️ การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
Pages Boosts