• “NISAR ส่งภาพเรดาร์พื้นผิวโลกครั้งแรก — ความร่วมมือ NASA-ISRO ที่อาจเปลี่ยนอนาคตการรับมือภัยพิบัติ”

    หลังจากใช้เวลากว่า 11 ปีในการพัฒนาและร่วมมือระหว่าง NASA กับ ISRO (องค์การวิจัยอวกาศแห่งอินเดีย) ดาวเทียม NISAR (NASA-ISRO Synthetic Aperture Radar) ก็ได้ส่งภาพเรดาร์พื้นผิวโลกชุดแรกกลับมายังโลกเมื่อเดือนสิงหาคม 2025 ซึ่งถือเป็นก้าวสำคัญของภารกิจด้านวิทยาศาสตร์และการเฝ้าระวังสิ่งแวดล้อมระดับโลก

    ภาพที่ถูกส่งกลับมาจากรัฐ Maine และ North Dakota แสดงรายละเอียดของภูมิประเทศอย่างชัดเจน เช่น ความแตกต่างระหว่างป่า ทะเลสาบ พื้นที่เกษตรกรรม และโครงสร้างพื้นฐานของมนุษย์ โดยใช้เทคโนโลยีเรดาร์แบบ L-band และ S-band ที่สามารถเจาะผ่านพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดินได้ละเอียดถึงระดับเซนติเมตร

    NISAR ใช้ระบบเรดาร์แบบ “synthetic aperture” ที่สามารถสแกนพื้นผิวโลกได้แม้ในสภาพอากาศไม่เอื้ออำนวย เช่น เมฆหนา หรือเวลากลางคืน ซึ่งต่างจากภาพถ่ายดาวเทียมทั่วไปที่พึ่งพาแสงอาทิตย์ ภาพจาก NISAR จึงสามารถใช้ในการติดตามภัยพิบัติ เช่น แผ่นดินไหว ดินถล่ม น้ำท่วม และไฟป่า รวมถึงการเปลี่ยนแปลงของธารน้ำแข็งและการทรุดตัวของแผ่นดิน

    ดาวเทียมนี้โคจรรอบโลกทุก 12 วัน และสามารถติดตามการเปลี่ยนแปลงของภูมิประเทศได้อย่างต่อเนื่อง โดยมีภารกิจหลัก 3 ปี และอาจขยายออกไปหากผลลัพธ์ยังคงมีคุณค่า NASA และ ISRO ต่างมีบทบาทสำคัญในการพัฒนาเทคโนโลยี โดย NASA รับผิดชอบระบบ L-band และการสื่อสาร ขณะที่ ISRO พัฒนา S-band และระบบขนส่ง

    ความสำเร็จของ NISAR ไม่เพียงแต่เป็นก้าวสำคัญของวิทยาศาสตร์ แต่ยังเป็นสัญลักษณ์ของความร่วมมือระหว่างประเทศในยุคที่การสำรวจอวกาศเริ่มเปลี่ยนจากภาครัฐสู่ภาคเอกชนมากขึ้น

    ข้อมูลสำคัญจากข่าว
    NISAR เป็นดาวเทียมที่ร่วมพัฒนาโดย NASA และ ISRO
    ส่งภาพเรดาร์พื้นผิวโลกครั้งแรกจากรัฐ Maine และ North Dakota
    ใช้เรดาร์แบบ L-band และ S-band เพื่อแสดงรายละเอียดภูมิประเทศ
    สามารถเจาะผ่านพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดินระดับเซนติเมตร
    โคจรรอบโลกทุก 12 วัน และมีภารกิจหลัก 3 ปี
    ใช้เทคโนโลยี synthetic aperture radar ที่ทำงานได้แม้ในสภาพอากาศไม่ดี
    NASA พัฒนา L-band และระบบสื่อสาร ส่วน ISRO พัฒนา S-band และระบบขนส่ง
    ภาพจาก NISAR ใช้ในการติดตามภัยพิบัติและการเปลี่ยนแปลงสิ่งแวดล้อม

    ข้อมูลเสริมจากภายนอก
    L-band มีความยาวคลื่นประมาณ 25 ซม. เหมาะกับการเจาะพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดิน
    S-band มีความยาวคลื่นประมาณ 10 ซม. เหมาะกับการตรวจสอบพืชพรรณขนาดเล็กและพื้นที่เกษตร
    Synthetic aperture radar ใช้หลักการรวมสัญญาณจากหลายตำแหน่งเพื่อสร้างภาพความละเอียดสูง
    ภาพจาก NISAR สามารถใช้ในการวางแผนเกษตรกรรมและการจัดการทรัพยากรน้ำ
    ความร่วมมือระหว่าง NASA และ ISRO เริ่มตั้งแต่ปี 2014 และใช้เวลาพัฒนานานกว่า 11 ปี

    https://www.slashgear.com/1983654/nasa-isro-satellite-first-radar-images-of-earth-surface/
    🛰️ “NISAR ส่งภาพเรดาร์พื้นผิวโลกครั้งแรก — ความร่วมมือ NASA-ISRO ที่อาจเปลี่ยนอนาคตการรับมือภัยพิบัติ” หลังจากใช้เวลากว่า 11 ปีในการพัฒนาและร่วมมือระหว่าง NASA กับ ISRO (องค์การวิจัยอวกาศแห่งอินเดีย) ดาวเทียม NISAR (NASA-ISRO Synthetic Aperture Radar) ก็ได้ส่งภาพเรดาร์พื้นผิวโลกชุดแรกกลับมายังโลกเมื่อเดือนสิงหาคม 2025 ซึ่งถือเป็นก้าวสำคัญของภารกิจด้านวิทยาศาสตร์และการเฝ้าระวังสิ่งแวดล้อมระดับโลก ภาพที่ถูกส่งกลับมาจากรัฐ Maine และ North Dakota แสดงรายละเอียดของภูมิประเทศอย่างชัดเจน เช่น ความแตกต่างระหว่างป่า ทะเลสาบ พื้นที่เกษตรกรรม และโครงสร้างพื้นฐานของมนุษย์ โดยใช้เทคโนโลยีเรดาร์แบบ L-band และ S-band ที่สามารถเจาะผ่านพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดินได้ละเอียดถึงระดับเซนติเมตร NISAR ใช้ระบบเรดาร์แบบ “synthetic aperture” ที่สามารถสแกนพื้นผิวโลกได้แม้ในสภาพอากาศไม่เอื้ออำนวย เช่น เมฆหนา หรือเวลากลางคืน ซึ่งต่างจากภาพถ่ายดาวเทียมทั่วไปที่พึ่งพาแสงอาทิตย์ ภาพจาก NISAR จึงสามารถใช้ในการติดตามภัยพิบัติ เช่น แผ่นดินไหว ดินถล่ม น้ำท่วม และไฟป่า รวมถึงการเปลี่ยนแปลงของธารน้ำแข็งและการทรุดตัวของแผ่นดิน ดาวเทียมนี้โคจรรอบโลกทุก 12 วัน และสามารถติดตามการเปลี่ยนแปลงของภูมิประเทศได้อย่างต่อเนื่อง โดยมีภารกิจหลัก 3 ปี และอาจขยายออกไปหากผลลัพธ์ยังคงมีคุณค่า NASA และ ISRO ต่างมีบทบาทสำคัญในการพัฒนาเทคโนโลยี โดย NASA รับผิดชอบระบบ L-band และการสื่อสาร ขณะที่ ISRO พัฒนา S-band และระบบขนส่ง ความสำเร็จของ NISAR ไม่เพียงแต่เป็นก้าวสำคัญของวิทยาศาสตร์ แต่ยังเป็นสัญลักษณ์ของความร่วมมือระหว่างประเทศในยุคที่การสำรวจอวกาศเริ่มเปลี่ยนจากภาครัฐสู่ภาคเอกชนมากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ NISAR เป็นดาวเทียมที่ร่วมพัฒนาโดย NASA และ ISRO ➡️ ส่งภาพเรดาร์พื้นผิวโลกครั้งแรกจากรัฐ Maine และ North Dakota ➡️ ใช้เรดาร์แบบ L-band และ S-band เพื่อแสดงรายละเอียดภูมิประเทศ ➡️ สามารถเจาะผ่านพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดินระดับเซนติเมตร ➡️ โคจรรอบโลกทุก 12 วัน และมีภารกิจหลัก 3 ปี ➡️ ใช้เทคโนโลยี synthetic aperture radar ที่ทำงานได้แม้ในสภาพอากาศไม่ดี ➡️ NASA พัฒนา L-band และระบบสื่อสาร ส่วน ISRO พัฒนา S-band และระบบขนส่ง ➡️ ภาพจาก NISAR ใช้ในการติดตามภัยพิบัติและการเปลี่ยนแปลงสิ่งแวดล้อม ✅ ข้อมูลเสริมจากภายนอก ➡️ L-band มีความยาวคลื่นประมาณ 25 ซม. เหมาะกับการเจาะพืชพรรณและตรวจจับการเคลื่อนไหวของพื้นดิน ➡️ S-band มีความยาวคลื่นประมาณ 10 ซม. เหมาะกับการตรวจสอบพืชพรรณขนาดเล็กและพื้นที่เกษตร ➡️ Synthetic aperture radar ใช้หลักการรวมสัญญาณจากหลายตำแหน่งเพื่อสร้างภาพความละเอียดสูง ➡️ ภาพจาก NISAR สามารถใช้ในการวางแผนเกษตรกรรมและการจัดการทรัพยากรน้ำ ➡️ ความร่วมมือระหว่าง NASA และ ISRO เริ่มตั้งแต่ปี 2014 และใช้เวลาพัฒนานานกว่า 11 ปี https://www.slashgear.com/1983654/nasa-isro-satellite-first-radar-images-of-earth-surface/
    WWW.SLASHGEAR.COM
    This NASA Satellite Sent The First Radar Images Of Earth's Surface And The Results Are Very Clear - SlashGear
    The NASA-ISRO NISAR satellite has sent back ultra-detailed images of Maine and North Dakota that are clear enough to differentiate various types of terrain.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • “แปรงสีฟันไฟฟ้าอาจทำให้คุณถูก TSA เรียกตรวจ — เมื่อแบตเตอรี่กลายเป็นภัยบนเครื่องบิน”

    หลายคนอาจไม่เคยนึกถึงว่าแปรงสีฟันไฟฟ้าจะกลายเป็นปัญหาในการเดินทางทางอากาศ แต่ล่าสุด TSA และ FAA ได้ออกคำเตือนถึงผู้โดยสารว่าอุปกรณ์ที่มีแบตเตอรี่ลิเธียม เช่น แปรงสีฟันไฟฟ้า อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยบนเครื่องบิน โดยเฉพาะเมื่อเก็บไว้ในกระเป๋าโหลดใต้เครื่อง

    แบตเตอรี่ลิเธียมมีความเสี่ยงจากปรากฏการณ์ “thermal runaway” ซึ่งเป็นปฏิกิริยาเคมีที่ทำให้เกิดความร้อนสูงจนลุกไหม้ได้ และในสภาพแวดล้อมที่มีแรงดันอากาศสูงอย่างห้องเก็บสัมภาระใต้เครื่อง การควบคุมไฟไหม้แทบเป็นไปไม่ได้เลย

    แม้ผู้โดยสารจะยังสามารถนำแปรงสีฟันไฟฟ้าใส่ไว้ในกระเป๋าโหลดได้ แต่ต้องปิดเครื่องให้สนิทและจัดเก็บอย่างปลอดภัยเพื่อป้องกันการเปิดใช้งานโดยไม่ตั้งใจ อย่างไรก็ตาม TSA แนะนำให้เก็บไว้ในกระเป๋าถือขึ้นเครื่องจะปลอดภัยกว่า เพราะหากเกิดเหตุ Flight crew จะสามารถสังเกตและรับมือได้ทันที

    นอกจากนี้ TSA ยังเตือนว่าอุปกรณ์อื่น ๆ ที่ใช้แบตเตอรี่ลิเธียม เช่น โทรศัพท์มือถือ แล็ปท็อป กล้อง สมาร์ทวอทช์ และ e-reader ก็ควรเก็บไว้ในกระเป๋าถือเช่นกัน และห้ามนำแบตเตอรี่สำรองหรือแบตเตอรี่ที่ยังไม่ได้ติดตั้งใส่ในกระเป๋าโหลดโดยเด็ดขาด

    ข้อมูลสำคัญจากข่าว
    TSA และ FAA เตือนว่าแปรงสีฟันไฟฟ้าที่ใช้แบตเตอรี่ลิเธียมมีความเสี่ยงไฟไหม้
    ปรากฏการณ์ thermal runaway อาจทำให้แบตเตอรี่ลุกไหม้โดยไม่คาดคิด
    แนะนำให้เก็บแปรงสีฟันไฟฟ้าไว้ในกระเป๋าถือขึ้นเครื่องเพื่อความปลอดภัย
    หากต้องโหลดใต้เครื่อง ต้องปิดเครื่องและจัดเก็บให้ปลอดภัย
    อุปกรณ์อื่น ๆ เช่น โทรศัพท์ แล็ปท็อป กล้อง และสมาร์ทวอทช์ ก็ควรอยู่ในกระเป๋าถือ
    ห้ามนำแบตเตอรี่สำรองหรือแบตเตอรี่ที่ยังไม่ได้ติดตั้งใส่ในกระเป๋าโหลด
    TSA เคยแบนอุปกรณ์จัดแต่งทรงผมแบบไร้สายที่ใช้แก๊สหรือบิวเทนจากการโหลดใต้เครื่อง
    หากไม่แน่ใจ ควรสอบถามเจ้าหน้าที่ TSA ก่อนเดินทาง

    ข้อมูลเสริมจากภายนอก
    แปรงสีฟันไฟฟ้าสมัยใหม่มักใช้แบตเตอรี่ลิเธียมไอออนเหมือนกับสมาร์ทโฟน
    thermal runaway เกิดจากการลัดวงจรหรือความร้อนสะสมในแบตเตอรี่
    FAA มีข้อกำหนดชัดเจนเกี่ยวกับการขนส่งอุปกรณ์ที่ใช้แบตเตอรี่ลิเธียม
    แบตเตอรี่ลิเธียมมีพลังงานสูงในขนาดเล็ก จึงมีความเสี่ยงหากเกิดความเสียหาย
    การเก็บอุปกรณ์ไว้ในกระเป๋าถือช่วยให้ลูกเรือสามารถตรวจสอบและรับมือได้ทันที

    https://www.slashgear.com/1986302/avoid-bringing-electric-toothbrush-through-tsa/
    🧳 “แปรงสีฟันไฟฟ้าอาจทำให้คุณถูก TSA เรียกตรวจ — เมื่อแบตเตอรี่กลายเป็นภัยบนเครื่องบิน” หลายคนอาจไม่เคยนึกถึงว่าแปรงสีฟันไฟฟ้าจะกลายเป็นปัญหาในการเดินทางทางอากาศ แต่ล่าสุด TSA และ FAA ได้ออกคำเตือนถึงผู้โดยสารว่าอุปกรณ์ที่มีแบตเตอรี่ลิเธียม เช่น แปรงสีฟันไฟฟ้า อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยบนเครื่องบิน โดยเฉพาะเมื่อเก็บไว้ในกระเป๋าโหลดใต้เครื่อง แบตเตอรี่ลิเธียมมีความเสี่ยงจากปรากฏการณ์ “thermal runaway” ซึ่งเป็นปฏิกิริยาเคมีที่ทำให้เกิดความร้อนสูงจนลุกไหม้ได้ และในสภาพแวดล้อมที่มีแรงดันอากาศสูงอย่างห้องเก็บสัมภาระใต้เครื่อง การควบคุมไฟไหม้แทบเป็นไปไม่ได้เลย แม้ผู้โดยสารจะยังสามารถนำแปรงสีฟันไฟฟ้าใส่ไว้ในกระเป๋าโหลดได้ แต่ต้องปิดเครื่องให้สนิทและจัดเก็บอย่างปลอดภัยเพื่อป้องกันการเปิดใช้งานโดยไม่ตั้งใจ อย่างไรก็ตาม TSA แนะนำให้เก็บไว้ในกระเป๋าถือขึ้นเครื่องจะปลอดภัยกว่า เพราะหากเกิดเหตุ Flight crew จะสามารถสังเกตและรับมือได้ทันที นอกจากนี้ TSA ยังเตือนว่าอุปกรณ์อื่น ๆ ที่ใช้แบตเตอรี่ลิเธียม เช่น โทรศัพท์มือถือ แล็ปท็อป กล้อง สมาร์ทวอทช์ และ e-reader ก็ควรเก็บไว้ในกระเป๋าถือเช่นกัน และห้ามนำแบตเตอรี่สำรองหรือแบตเตอรี่ที่ยังไม่ได้ติดตั้งใส่ในกระเป๋าโหลดโดยเด็ดขาด ✅ ข้อมูลสำคัญจากข่าว ➡️ TSA และ FAA เตือนว่าแปรงสีฟันไฟฟ้าที่ใช้แบตเตอรี่ลิเธียมมีความเสี่ยงไฟไหม้ ➡️ ปรากฏการณ์ thermal runaway อาจทำให้แบตเตอรี่ลุกไหม้โดยไม่คาดคิด ➡️ แนะนำให้เก็บแปรงสีฟันไฟฟ้าไว้ในกระเป๋าถือขึ้นเครื่องเพื่อความปลอดภัย ➡️ หากต้องโหลดใต้เครื่อง ต้องปิดเครื่องและจัดเก็บให้ปลอดภัย ➡️ อุปกรณ์อื่น ๆ เช่น โทรศัพท์ แล็ปท็อป กล้อง และสมาร์ทวอทช์ ก็ควรอยู่ในกระเป๋าถือ ➡️ ห้ามนำแบตเตอรี่สำรองหรือแบตเตอรี่ที่ยังไม่ได้ติดตั้งใส่ในกระเป๋าโหลด ➡️ TSA เคยแบนอุปกรณ์จัดแต่งทรงผมแบบไร้สายที่ใช้แก๊สหรือบิวเทนจากการโหลดใต้เครื่อง ➡️ หากไม่แน่ใจ ควรสอบถามเจ้าหน้าที่ TSA ก่อนเดินทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ แปรงสีฟันไฟฟ้าสมัยใหม่มักใช้แบตเตอรี่ลิเธียมไอออนเหมือนกับสมาร์ทโฟน ➡️ thermal runaway เกิดจากการลัดวงจรหรือความร้อนสะสมในแบตเตอรี่ ➡️ FAA มีข้อกำหนดชัดเจนเกี่ยวกับการขนส่งอุปกรณ์ที่ใช้แบตเตอรี่ลิเธียม ➡️ แบตเตอรี่ลิเธียมมีพลังงานสูงในขนาดเล็ก จึงมีความเสี่ยงหากเกิดความเสียหาย ➡️ การเก็บอุปกรณ์ไว้ในกระเป๋าถือช่วยให้ลูกเรือสามารถตรวจสอบและรับมือได้ทันที https://www.slashgear.com/1986302/avoid-bringing-electric-toothbrush-through-tsa/
    WWW.SLASHGEAR.COM
    You May Want To Avoid Bringing Your Electric Toothbrush Through TSA (Here's Why) - SlashGear
    The caution comes down to the inherent and well-documented fire risk of lithium-ion and lithium-metal batteries, which some electric toothbrushes use.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “ทำไมเครื่องบินยังใช้หมุดย้ำเป็นล้านตัว — ในวันที่รถยนต์เชื่อมด้วยการเชื่อมโลหะ”

    หากคุณเคยสังเกตเครื่องบินโดยสารอย่าง Airbus A320 จะเห็นว่าลำตัวและปีกของมันเต็มไปด้วยหมุดย้ำ (rivets) นับล้านตัว ต่างจากรถยนต์ที่ใช้การเชื่อมโลหะ (welding) เพื่อประกอบโครงสร้างให้เรียบเนียนและแข็งแรง แล้วทำไมอุตสาหกรรมการบินยังคงใช้เทคนิคที่เก่าแก่กว่า 5,000 ปีนี้อยู่?

    คำตอบคือ “ความเหมาะสมกับวัสดุและความปลอดภัย” — เครื่องบินส่วนใหญ่ใช้แผ่นอลูมิเนียมเป็นโครงสร้างหลัก ซึ่งมีคุณสมบัติเบา แข็งแรง ทนต่อการกัดกร่อน และราคาถูก แต่อลูมิเนียมกลับมีข้อเสียคือ “เชื่อมยาก” เพราะเมื่อโดนความร้อนจะสูญเสียความแข็งแรง และบางครั้งแผ่นอลูมิเนียมก็หนาเกินกว่าจะเชื่อมได้อย่างปลอดภัย

    หมุดย้ำจึงกลายเป็นทางเลือกที่ดีกว่า เพราะสามารถเชื่อมวัสดุจากด้านใน ไม่ใช่แค่ผิวภายนอก ทำให้โครงสร้างแข็งแรงกว่า และยังตรวจสอบได้ง่ายด้วยสายตา ต่างจากรอยเชื่อมที่ต้องใช้เครื่องมือพิเศษในการตรวจสอบ นอกจากนี้หมุดย้ำยังช่วยให้การซ่อมบำรุงง่ายขึ้น เพราะสามารถถอดและเปลี่ยนเฉพาะจุดได้โดยไม่กระทบโครงสร้างทั้งหมด

    แม้เทคโนโลยีการผลิตจะพัฒนาไปมาก แต่พื้นฐานของการใช้หมุดย้ำยังคงเหมือนเดิม — หัวหมุดและแกนเรียบที่เชื่อมวัสดุสองชิ้นเข้าด้วยกันอย่างแน่นหนา และยังคงเป็นหัวใจของความปลอดภัยในการบินที่สถิติยังยืนยันว่า “เครื่องบินคือวิธีเดินทางที่ปลอดภัยที่สุด”

    ข้อมูลสำคัญจากข่าว
    เครื่องบินโดยสารยังใช้หมุดย้ำในการประกอบโครงสร้าง เช่น Airbus A320
    รถยนต์ใช้การเชื่อมโลหะเพื่อสร้างโครงสร้างแบบ unibody ที่เรียบและแข็งแรง
    หมุดย้ำเชื่อมวัสดุจากด้านใน ทำให้แข็งแรงกว่าการเชื่อมภายนอก
    อลูมิเนียมเป็นวัสดุหลักของเครื่องบิน เพราะเบา ทน และราคาถูก
    อลูมิเนียมมีข้อเสียคือเชื่อมยาก และสูญเสียความแข็งแรงเมื่อโดนความร้อน
    หมุดย้ำช่วยให้ตรวจสอบและซ่อมบำรุงได้ง่ายกว่ารอยเชื่อม
    การใช้หมุดย้ำยังคงเป็นมาตรฐานในอุตสาหกรรมการบิน
    เครื่องบินยังคงเป็นวิธีเดินทางที่ปลอดภัยที่สุดตามสถิติ

    https://www.slashgear.com/1983629/why-airplanes-use-rivets-but-cars-are-welded/
    ✈️ “ทำไมเครื่องบินยังใช้หมุดย้ำเป็นล้านตัว — ในวันที่รถยนต์เชื่อมด้วยการเชื่อมโลหะ” หากคุณเคยสังเกตเครื่องบินโดยสารอย่าง Airbus A320 จะเห็นว่าลำตัวและปีกของมันเต็มไปด้วยหมุดย้ำ (rivets) นับล้านตัว ต่างจากรถยนต์ที่ใช้การเชื่อมโลหะ (welding) เพื่อประกอบโครงสร้างให้เรียบเนียนและแข็งแรง แล้วทำไมอุตสาหกรรมการบินยังคงใช้เทคนิคที่เก่าแก่กว่า 5,000 ปีนี้อยู่? คำตอบคือ “ความเหมาะสมกับวัสดุและความปลอดภัย” — เครื่องบินส่วนใหญ่ใช้แผ่นอลูมิเนียมเป็นโครงสร้างหลัก ซึ่งมีคุณสมบัติเบา แข็งแรง ทนต่อการกัดกร่อน และราคาถูก แต่อลูมิเนียมกลับมีข้อเสียคือ “เชื่อมยาก” เพราะเมื่อโดนความร้อนจะสูญเสียความแข็งแรง และบางครั้งแผ่นอลูมิเนียมก็หนาเกินกว่าจะเชื่อมได้อย่างปลอดภัย หมุดย้ำจึงกลายเป็นทางเลือกที่ดีกว่า เพราะสามารถเชื่อมวัสดุจากด้านใน ไม่ใช่แค่ผิวภายนอก ทำให้โครงสร้างแข็งแรงกว่า และยังตรวจสอบได้ง่ายด้วยสายตา ต่างจากรอยเชื่อมที่ต้องใช้เครื่องมือพิเศษในการตรวจสอบ นอกจากนี้หมุดย้ำยังช่วยให้การซ่อมบำรุงง่ายขึ้น เพราะสามารถถอดและเปลี่ยนเฉพาะจุดได้โดยไม่กระทบโครงสร้างทั้งหมด แม้เทคโนโลยีการผลิตจะพัฒนาไปมาก แต่พื้นฐานของการใช้หมุดย้ำยังคงเหมือนเดิม — หัวหมุดและแกนเรียบที่เชื่อมวัสดุสองชิ้นเข้าด้วยกันอย่างแน่นหนา และยังคงเป็นหัวใจของความปลอดภัยในการบินที่สถิติยังยืนยันว่า “เครื่องบินคือวิธีเดินทางที่ปลอดภัยที่สุด” ✅ ข้อมูลสำคัญจากข่าว ➡️ เครื่องบินโดยสารยังใช้หมุดย้ำในการประกอบโครงสร้าง เช่น Airbus A320 ➡️ รถยนต์ใช้การเชื่อมโลหะเพื่อสร้างโครงสร้างแบบ unibody ที่เรียบและแข็งแรง ➡️ หมุดย้ำเชื่อมวัสดุจากด้านใน ทำให้แข็งแรงกว่าการเชื่อมภายนอก ➡️ อลูมิเนียมเป็นวัสดุหลักของเครื่องบิน เพราะเบา ทน และราคาถูก ➡️ อลูมิเนียมมีข้อเสียคือเชื่อมยาก และสูญเสียความแข็งแรงเมื่อโดนความร้อน ➡️ หมุดย้ำช่วยให้ตรวจสอบและซ่อมบำรุงได้ง่ายกว่ารอยเชื่อม ➡️ การใช้หมุดย้ำยังคงเป็นมาตรฐานในอุตสาหกรรมการบิน ➡️ เครื่องบินยังคงเป็นวิธีเดินทางที่ปลอดภัยที่สุดตามสถิติ https://www.slashgear.com/1983629/why-airplanes-use-rivets-but-cars-are-welded/
    WWW.SLASHGEAR.COM
    Why Airplanes Still Use Millions Of Rivets (But Cars Are Welded) - SlashGear
    Modern commercial aircraft still use rivets for assembly because they're more suitable for the aluminum panels that planes use.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “Open Printer — เครื่องพิมพ์หมึกแบบเปิดที่ไม่ล็อกตลับ ไม่ล็อกผู้ใช้ และไม่ล็อกอนาคต”

    ในโลกที่เครื่องพิมพ์กลายเป็นอุปกรณ์ที่ผู้ใช้ต้อง “เชื่อฟัง” มากกว่าจะ “ควบคุม” Startup จากปารีสชื่อ Open Tools ได้เปิดตัว Open Printer — เครื่องพิมพ์หมึกแบบใหม่ที่ยึดหลักโอเพ่นซอร์สอย่างแท้จริง ทั้งในด้านฮาร์ดแวร์ ซอฟต์แวร์ และสิทธิ์ของผู้ใช้

    Open Printer ถูกออกแบบมาให้ซ่อมง่าย ดัดแปลงได้ และไม่ล็อกผู้ใช้กับตลับหมึกของแบรนด์ใดแบรนด์หนึ่ง โดยใช้ตลับ HP 63 (หรือ HP 302 ในยุโรป) ซึ่งเป็นรุ่นยอดนิยมที่มีทั้งของแท้และของรีฟิลจากผู้ผลิตอิสระ ที่สำคัญคือไม่มีระบบ DRM หรือชิปตรวจสอบตลับหมึก ทำให้ผู้ใช้สามารถเลือกใช้ตลับจากแหล่งใดก็ได้โดยไม่ถูกบล็อก

    ตัวเครื่องยังรองรับการพิมพ์บนกระดาษม้วนขนาด 27 มม. พร้อมใบมีดตัดในตัวสำหรับแปลงเป็นแผ่น A4 หรือพิมพ์งานยาวแบบแบนเนอร์ได้อย่างยืดหยุ่น โดยมีหน้าจอ LCD ขนาดเล็กและปุ่มหมุนสำหรับควบคุมพื้นฐาน พร้อมการเชื่อมต่อผ่าน Wi-Fi, Bluetooth และ USB-C ทำให้สามารถสั่งพิมพ์จากมือถือหรือคอมพิวเตอร์ได้โดยไม่ต้องพึ่งสาย

    ภายในใช้ Raspberry Pi Zero W เป็นสมองหลัก ร่วมกับไมโครคอนโทรลเลอร์ STM32 และมีการเปิดเผยไฟล์ออกแบบทางกล, เฟิร์มแวร์ และ BOM ภายใต้ไลเซนส์ Creative Commons เพื่อให้ผู้ใช้สามารถปรับแต่งหรือผลิตเองได้ในอนาคต

    Open Printer จะเปิดตัวผ่านแคมเปญระดมทุนบน Crowd Supply โดยยังไม่ระบุราคาและวันวางจำหน่าย แต่แนวคิดนี้ได้รับความสนใจจากกลุ่มผู้ใช้ที่เบื่อกับการถูกบังคับให้ซื้อหมึกแพงหรือเปลี่ยนเครื่องเมื่อหมดอายุซอฟต์แวร์

    ข้อมูลสำคัญจากข่าว
    Open Printer เป็นเครื่องพิมพ์หมึกแบบโอเพ่นซอร์สจากบริษัท Open Tools
    ใช้ตลับ HP 63 หรือ HP 302 โดยไม่มีระบบ DRM ล็อกตลับ
    รองรับกระดาษม้วนขนาด 27 มม. พร้อมใบมีดตัดในตัว
    มีหน้าจอ LCD และปุ่มหมุนสำหรับควบคุมพื้นฐาน
    เชื่อมต่อผ่าน Wi-Fi, Bluetooth, USB-C และ USB-A
    ใช้ Raspberry Pi Zero W และ STM32 เป็นหน่วยประมวลผล
    เปิดเผยไฟล์ออกแบบและเฟิร์มแวร์ภายใต้ไลเซนส์ Creative Commons
    เตรียมเปิดตัวผ่าน Crowd Supply โดยยังไม่ระบุราคา

    ข้อมูลเสริมจากภายนอก
    HP เป็นหนึ่งในบริษัทที่ใช้ DRM ล็อกตลับหมึกอย่างเข้มงวด
    ระบบ “razor-blade model” คือการขายเครื่องราคาถูกแต่บังคับซื้อหมึกแพง
    เครื่องพิมพ์ทั่วไปมักมีอายุการใช้งานจำกัดตามซอฟต์แวร์ที่บริษัทควบคุม
    การใช้ Raspberry Pi ทำให้ผู้ใช้สามารถปรับแต่งระบบได้อย่างอิสระ
    การเปิดเผย BOM และไฟล์ออกแบบช่วยให้ผู้ผลิตรายย่อยสามารถสร้างเครื่องพิมพ์เองได้

    https://www.notebookcheck.net/Open-Printer-is-an-open-source-inkjet-printer-with-DRM-free-ink-and-roll-paper-support.1126929.0.html
    🖨️ “Open Printer — เครื่องพิมพ์หมึกแบบเปิดที่ไม่ล็อกตลับ ไม่ล็อกผู้ใช้ และไม่ล็อกอนาคต” ในโลกที่เครื่องพิมพ์กลายเป็นอุปกรณ์ที่ผู้ใช้ต้อง “เชื่อฟัง” มากกว่าจะ “ควบคุม” Startup จากปารีสชื่อ Open Tools ได้เปิดตัว Open Printer — เครื่องพิมพ์หมึกแบบใหม่ที่ยึดหลักโอเพ่นซอร์สอย่างแท้จริง ทั้งในด้านฮาร์ดแวร์ ซอฟต์แวร์ และสิทธิ์ของผู้ใช้ Open Printer ถูกออกแบบมาให้ซ่อมง่าย ดัดแปลงได้ และไม่ล็อกผู้ใช้กับตลับหมึกของแบรนด์ใดแบรนด์หนึ่ง โดยใช้ตลับ HP 63 (หรือ HP 302 ในยุโรป) ซึ่งเป็นรุ่นยอดนิยมที่มีทั้งของแท้และของรีฟิลจากผู้ผลิตอิสระ ที่สำคัญคือไม่มีระบบ DRM หรือชิปตรวจสอบตลับหมึก ทำให้ผู้ใช้สามารถเลือกใช้ตลับจากแหล่งใดก็ได้โดยไม่ถูกบล็อก ตัวเครื่องยังรองรับการพิมพ์บนกระดาษม้วนขนาด 27 มม. พร้อมใบมีดตัดในตัวสำหรับแปลงเป็นแผ่น A4 หรือพิมพ์งานยาวแบบแบนเนอร์ได้อย่างยืดหยุ่น โดยมีหน้าจอ LCD ขนาดเล็กและปุ่มหมุนสำหรับควบคุมพื้นฐาน พร้อมการเชื่อมต่อผ่าน Wi-Fi, Bluetooth และ USB-C ทำให้สามารถสั่งพิมพ์จากมือถือหรือคอมพิวเตอร์ได้โดยไม่ต้องพึ่งสาย ภายในใช้ Raspberry Pi Zero W เป็นสมองหลัก ร่วมกับไมโครคอนโทรลเลอร์ STM32 และมีการเปิดเผยไฟล์ออกแบบทางกล, เฟิร์มแวร์ และ BOM ภายใต้ไลเซนส์ Creative Commons เพื่อให้ผู้ใช้สามารถปรับแต่งหรือผลิตเองได้ในอนาคต Open Printer จะเปิดตัวผ่านแคมเปญระดมทุนบน Crowd Supply โดยยังไม่ระบุราคาและวันวางจำหน่าย แต่แนวคิดนี้ได้รับความสนใจจากกลุ่มผู้ใช้ที่เบื่อกับการถูกบังคับให้ซื้อหมึกแพงหรือเปลี่ยนเครื่องเมื่อหมดอายุซอฟต์แวร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Open Printer เป็นเครื่องพิมพ์หมึกแบบโอเพ่นซอร์สจากบริษัท Open Tools ➡️ ใช้ตลับ HP 63 หรือ HP 302 โดยไม่มีระบบ DRM ล็อกตลับ ➡️ รองรับกระดาษม้วนขนาด 27 มม. พร้อมใบมีดตัดในตัว ➡️ มีหน้าจอ LCD และปุ่มหมุนสำหรับควบคุมพื้นฐาน ➡️ เชื่อมต่อผ่าน Wi-Fi, Bluetooth, USB-C และ USB-A ➡️ ใช้ Raspberry Pi Zero W และ STM32 เป็นหน่วยประมวลผล ➡️ เปิดเผยไฟล์ออกแบบและเฟิร์มแวร์ภายใต้ไลเซนส์ Creative Commons ➡️ เตรียมเปิดตัวผ่าน Crowd Supply โดยยังไม่ระบุราคา ✅ ข้อมูลเสริมจากภายนอก ➡️ HP เป็นหนึ่งในบริษัทที่ใช้ DRM ล็อกตลับหมึกอย่างเข้มงวด ➡️ ระบบ “razor-blade model” คือการขายเครื่องราคาถูกแต่บังคับซื้อหมึกแพง ➡️ เครื่องพิมพ์ทั่วไปมักมีอายุการใช้งานจำกัดตามซอฟต์แวร์ที่บริษัทควบคุม ➡️ การใช้ Raspberry Pi ทำให้ผู้ใช้สามารถปรับแต่งระบบได้อย่างอิสระ ➡️ การเปิดเผย BOM และไฟล์ออกแบบช่วยให้ผู้ผลิตรายย่อยสามารถสร้างเครื่องพิมพ์เองได้ https://www.notebookcheck.net/Open-Printer-is-an-open-source-inkjet-printer-with-DRM-free-ink-and-roll-paper-support.1126929.0.html
    WWW.NOTEBOOKCHECK.NET
    Open Printer is an open source inkjet printer with DRM-free ink and roll paper support
    The Open Printer features a modular and highly repairable design, and while it uses the popular HP 63 cartridges, it lacks DRM blocks that lock out third-party cartridges. It also allows printing on paper rolls, so you can either use the in-built cutter to make A4 sheets, or print longer items like banners. The Open Printer will be launched via a crowdfunding campaign soon.
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • “สวีเดนเตรียมเปิดใช้ระบบจ่ายเงินด้วยบัตรแบบออฟไลน์ภายในปี 2026 — รับมือวิกฤตดิจิทัลด้วยความพร้อมระดับชาติ”

    ในประเทศที่แทบจะไร้เงินสดอย่างสวีเดน การพึ่งพาระบบดิจิทัลในการชำระเงินกลายเป็นเรื่องปกติ แต่เมื่อเกิดเหตุการณ์ฉุกเฉิน เช่น ระบบอินเทอร์เน็ตล่มหรือการโจมตีไซเบอร์ ความสามารถในการจ่ายเงินอาจกลายเป็นปัญหาระดับชาติ ล่าสุดธนาคารกลางสวีเดน (Riksbank) ได้ประกาศความร่วมมือกับผู้มีส่วนเกี่ยวข้องในตลาดการชำระเงิน เพื่อผลักดันให้ระบบ “จ่ายเงินด้วยบัตรแบบออฟไลน์” ใช้งานได้จริงภายในวันที่ 1 กรกฎาคม 2026

    ระบบนี้จะช่วยให้ประชาชนสามารถใช้บัตรเดบิตหรือเครดิตในการซื้อสินค้าจำเป็น เช่น อาหาร ยา และน้ำมัน แม้ในกรณีที่ระบบสื่อสารข้อมูลล่ม โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ซึ่งถือเป็นก้าวสำคัญในการเสริมความมั่นคงของระบบการเงินและความพร้อมรับมือภัยพิบัติ

    การดำเนินงานนี้ครอบคลุมทั้งผู้ออกบัตร, เครือข่ายบัตร, ผู้รับชำระเงิน, ผู้ค้าปลีก และ Riksbank โดยจะมีการปรับปรุงกฎระเบียบและนำเทคโนโลยีใหม่มาใช้ เช่น การตั้งค่าข้อมูลล่วงหน้าในบัตร, การใช้ PIN แบบออฟไลน์ และการตรวจสอบยอดเงินแบบ local cache

    ผู้ว่าการธนาคารกลาง Erik Thedéen กล่าวว่าการที่หลายฝ่ายร่วมมือกันแม้ไม่อยู่ภายใต้ข้อบังคับโดยตรง ถือเป็นสัญญาณบวกของความรับผิดชอบร่วมกันเพื่อความมั่นคงของประเทศ และหลังจากวันที่ 1 กรกฎาคม 2026 Riksbank จะขยายการรองรับไปยังช่องทางการชำระเงินอื่น ๆ เช่น e-wallet และ mobile payments

    ข้อมูลสำคัญจากข่าว
    Riksbank ประกาศให้ระบบจ่ายเงินด้วยบัตรแบบออฟไลน์ใช้งานได้ภายในวันที่ 1 กรกฎาคม 2026
    ระบบนี้ช่วยให้ประชาชนสามารถซื้อสินค้าจำเป็นแม้ไม่มีการเชื่อมต่ออินเทอร์เน็ต
    ครอบคลุมสินค้าจำเป็น เช่น อาหาร ยา และน้ำมัน
    ผู้มีส่วนร่วม ได้แก่ ผู้ออกบัตร, เครือข่ายบัตร, ผู้รับชำระเงิน, ผู้ค้าปลีก และ Riksbank
    มีการปรับปรุงกฎระเบียบและนำเทคโนโลยีใหม่มาใช้ เช่น PIN ออฟไลน์ และ local cache
    Riksbank จะขยายการรองรับไปยังช่องทางอื่นหลังปี 2026 เช่น e-wallet และ mobile payments
    ผู้ว่าการธนาคารกลางชื่นชมความร่วมมือของภาคเอกชนแม้ไม่อยู่ภายใต้ข้อบังคับ

    ข้อมูลเสริมจากภายนอก
    ระบบออฟไลน์สามารถใช้เทคโนโลยี EMV ที่ตั้งค่าข้อมูลล่วงหน้าในบัตร
    บัตรบางประเภทสามารถเก็บยอดเงินล่วงหน้าเพื่อใช้ในกรณีฉุกเฉิน
    ประเทศอื่น เช่น เนเธอร์แลนด์ และสิงคโปร์ กำลังทดลองระบบจ่ายเงินออฟไลน์ในระดับเมือง
    การจ่ายเงินแบบออฟไลน์ช่วยลดความเสี่ยงจากการโจมตีไซเบอร์หรือการล่มของระบบคลาวด์
    การเตรียมความพร้อมด้านการเงินถือเป็นส่วนหนึ่งของยุทธศาสตร์ความมั่นคงแห่งชาติในยุโรป

    คำเตือนและข้อจำกัด
    ระบบออฟไลน์อาจมีข้อจำกัดด้านจำนวนธุรกรรมต่อวันหรือยอดเงินสูงสุด
    หากไม่มีการอัปเดตข้อมูลบัตรอย่างสม่ำเสมอ อาจเกิดปัญหาในการตรวจสอบยอดเงิน
    การใช้ระบบออฟไลน์ต้องมีการฝึกอบรมพนักงานร้านค้าและการปรับระบบ POS
    ความปลอดภัยของข้อมูลในระบบออฟไลน์อาจต่ำกว่าระบบออนไลน์ หากไม่มีการเข้ารหัสที่ดี
    การพึ่งพาบัตรมากเกินไปอาจทำให้กลุ่มที่ไม่มีบัตรหรือไม่ใช้ดิจิทัลถูกทิ้งไว้ข้างหลัง

    https://www.riksbank.se/en-gb/press-and-published/notices-and-press-releases/press-releases/2025/offline-card-payments-should-be-possible-no-later-than-1-july-2026/
    💳 “สวีเดนเตรียมเปิดใช้ระบบจ่ายเงินด้วยบัตรแบบออฟไลน์ภายในปี 2026 — รับมือวิกฤตดิจิทัลด้วยความพร้อมระดับชาติ” ในประเทศที่แทบจะไร้เงินสดอย่างสวีเดน การพึ่งพาระบบดิจิทัลในการชำระเงินกลายเป็นเรื่องปกติ แต่เมื่อเกิดเหตุการณ์ฉุกเฉิน เช่น ระบบอินเทอร์เน็ตล่มหรือการโจมตีไซเบอร์ ความสามารถในการจ่ายเงินอาจกลายเป็นปัญหาระดับชาติ ล่าสุดธนาคารกลางสวีเดน (Riksbank) ได้ประกาศความร่วมมือกับผู้มีส่วนเกี่ยวข้องในตลาดการชำระเงิน เพื่อผลักดันให้ระบบ “จ่ายเงินด้วยบัตรแบบออฟไลน์” ใช้งานได้จริงภายในวันที่ 1 กรกฎาคม 2026 ระบบนี้จะช่วยให้ประชาชนสามารถใช้บัตรเดบิตหรือเครดิตในการซื้อสินค้าจำเป็น เช่น อาหาร ยา และน้ำมัน แม้ในกรณีที่ระบบสื่อสารข้อมูลล่ม โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ซึ่งถือเป็นก้าวสำคัญในการเสริมความมั่นคงของระบบการเงินและความพร้อมรับมือภัยพิบัติ การดำเนินงานนี้ครอบคลุมทั้งผู้ออกบัตร, เครือข่ายบัตร, ผู้รับชำระเงิน, ผู้ค้าปลีก และ Riksbank โดยจะมีการปรับปรุงกฎระเบียบและนำเทคโนโลยีใหม่มาใช้ เช่น การตั้งค่าข้อมูลล่วงหน้าในบัตร, การใช้ PIN แบบออฟไลน์ และการตรวจสอบยอดเงินแบบ local cache ผู้ว่าการธนาคารกลาง Erik Thedéen กล่าวว่าการที่หลายฝ่ายร่วมมือกันแม้ไม่อยู่ภายใต้ข้อบังคับโดยตรง ถือเป็นสัญญาณบวกของความรับผิดชอบร่วมกันเพื่อความมั่นคงของประเทศ และหลังจากวันที่ 1 กรกฎาคม 2026 Riksbank จะขยายการรองรับไปยังช่องทางการชำระเงินอื่น ๆ เช่น e-wallet และ mobile payments ✅ ข้อมูลสำคัญจากข่าว ➡️ Riksbank ประกาศให้ระบบจ่ายเงินด้วยบัตรแบบออฟไลน์ใช้งานได้ภายในวันที่ 1 กรกฎาคม 2026 ➡️ ระบบนี้ช่วยให้ประชาชนสามารถซื้อสินค้าจำเป็นแม้ไม่มีการเชื่อมต่ออินเทอร์เน็ต ➡️ ครอบคลุมสินค้าจำเป็น เช่น อาหาร ยา และน้ำมัน ➡️ ผู้มีส่วนร่วม ได้แก่ ผู้ออกบัตร, เครือข่ายบัตร, ผู้รับชำระเงิน, ผู้ค้าปลีก และ Riksbank ➡️ มีการปรับปรุงกฎระเบียบและนำเทคโนโลยีใหม่มาใช้ เช่น PIN ออฟไลน์ และ local cache ➡️ Riksbank จะขยายการรองรับไปยังช่องทางอื่นหลังปี 2026 เช่น e-wallet และ mobile payments ➡️ ผู้ว่าการธนาคารกลางชื่นชมความร่วมมือของภาคเอกชนแม้ไม่อยู่ภายใต้ข้อบังคับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบออฟไลน์สามารถใช้เทคโนโลยี EMV ที่ตั้งค่าข้อมูลล่วงหน้าในบัตร ➡️ บัตรบางประเภทสามารถเก็บยอดเงินล่วงหน้าเพื่อใช้ในกรณีฉุกเฉิน ➡️ ประเทศอื่น เช่น เนเธอร์แลนด์ และสิงคโปร์ กำลังทดลองระบบจ่ายเงินออฟไลน์ในระดับเมือง ➡️ การจ่ายเงินแบบออฟไลน์ช่วยลดความเสี่ยงจากการโจมตีไซเบอร์หรือการล่มของระบบคลาวด์ ➡️ การเตรียมความพร้อมด้านการเงินถือเป็นส่วนหนึ่งของยุทธศาสตร์ความมั่นคงแห่งชาติในยุโรป ‼️ คำเตือนและข้อจำกัด ⛔ ระบบออฟไลน์อาจมีข้อจำกัดด้านจำนวนธุรกรรมต่อวันหรือยอดเงินสูงสุด ⛔ หากไม่มีการอัปเดตข้อมูลบัตรอย่างสม่ำเสมอ อาจเกิดปัญหาในการตรวจสอบยอดเงิน ⛔ การใช้ระบบออฟไลน์ต้องมีการฝึกอบรมพนักงานร้านค้าและการปรับระบบ POS ⛔ ความปลอดภัยของข้อมูลในระบบออฟไลน์อาจต่ำกว่าระบบออนไลน์ หากไม่มีการเข้ารหัสที่ดี ⛔ การพึ่งพาบัตรมากเกินไปอาจทำให้กลุ่มที่ไม่มีบัตรหรือไม่ใช้ดิจิทัลถูกทิ้งไว้ข้างหลัง https://www.riksbank.se/en-gb/press-and-published/notices-and-press-releases/press-releases/2025/offline-card-payments-should-be-possible-no-later-than-1-july-2026/
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • แบงค์ชาติมีทั้งจังหวะฝ่ายดีบริหารจัดการ,มีทั้งฝ่ายไม่ดีอำนวยประโยชน์ให้แบงค์เอกชน,แต่สุดท้ายเอาเข้าจริงๆแบงค์ชาติคือจุดเปลี่ยนทั้งหมดของเศรษฐกิจไทย ,จุดเปลี่ยนทั้งหมดที่จะทำให้คนไทยร่ำรวยหรือยากจนเพราะดูแลเรื่องเงินเรื่องตังของจริง,ธุรกรรมชั่วเลวใดที่เข้าไทย จะออกจากไทย แบงค์ชาติสั่งอายัดและตรวจสอบก่อนได้ทั้งหมด ยกเว้นกรณีพวกมาเหนือกฎหมาย ใช้อำนาจเหนือกฎหมายกระทำการผ่านช่องทางออกอื่นๆ เช่นหลบหนีการตรวจสอบจากตม.ไทยได้ ขนเงินขนทองคำออกนอกประเทศผ่านเครื่องบิน บินไปฝากไปฟอกตังที่สิงคโปร์เป็นต้น หรือทั่วประเทศ โดยอาศัยชนชั้นศักดินาอำมาตย์พิเศษตน เจ้าสัวพิเศษตน ผู้ดีเก่าตน เจ้าขุนมูลนายเก่าตน มันผ่านระบบตรวจสอบได้แน่นอนจากแบงค์ชาติ แม้แต่เกาะฟอกเงินต่างประเทศแบงค์ชาติไม่รู้ไม่เชื่อมโยงระบบก็อาจเป็นไปไม่ได้,เกาะฟอกเงินอาจโอนเข้าไทยผ่านแบงค์ชาตินี้ล่ะ,เอกชนไทยและเอกชนแบงค์ต่างประเทศใดรับโอนมาแบงค์ชาติก็เห็นหมดล่ะ สั่งยึดอายัดได้หมด,แต่ความจริงเนื้องานไส้ในเราก็ไม่รู้ได้นั้นเอง.
    ..เงินทุนมากมายมาโจมตีไทย เข้าไทย ออกจากไทย ดูดจากไทย แบงค์ชาติรู้ภาพรวมยอดรวมต้นทางปลายทางหมดล่ะ,อำนาจทางการเงินของแบงค์ชาตินั้นเด็ดขาดได้,แต่จะเด็ดขาดกับอีลิทdeep stateนายตนเองคงยาก.
    ..แบงค์ชาติสามารถช่วยประชาชนคนไทยอยู่ดีมีสุขทางการเงินที่ใช้เงินจับจ่ายใช้สอยจริงได้ สามารถสร้างกลไกกองทุนหมู่บ้านที่มีประสิทธิภาพเสมือนสถาบันการเงินประจำหมู่บ้านนั้นๆได้ ตังจะหมุนเวียนในชุมชนแบงค์ชาติก็กำหนดเงื่อนไขกติกาได้,เชื่อมโยงระบบการตลาดกับแหล่งตลาดชุมชนแบบกองทุนร้านค้าชุมชนในหมู่บ้านได้,ประสานรัฐบาลได้ มิให้แบงค์เอกชนมายุ่งเกี่ยวเป็นอิสระได้,สังกัดทางตรงกับแบงค์ชาติได้,ฟรีดอกเบี้ยแก่ประชาชนในหมู่บ้านก็ได้อีก สร้างกฎกติกาเงื่อนไขพิเศษช่วยชุมชนได้ หรือง่ายๆ เอากำไรที่ได้จากทองคำ มาแบ่งช่วยหมู่บ้านชุมชนให้เข้าถึงแหล่งเงินทุนแบบพิเศษฟรีดอกเบี้ยกระตุ้นเศรษฐกิจได้ สามารถใช้จ่ายผ่านกองทุนร้านค้าหมู่บ้านตนเท่านั้นหากมีโครงการกระตุ้นเศรษฐกิจจากภาครัฐเกิดขึ้น เช่นคนละครึ่งแบบนี้ ใช้จ่ายได้แค่ในตลาดชุมชน ในร้านค้ากองทุนหมู่บ้านที่ลงทะเบียนกับทางรัฐบาล ตังจะหมุนเวียนในประเทศในชุมชนทันที,ไม่มีตลาดกองทุนชุมชนก็ก่อตั้งขึ้นโดยผู้นำหมู่บ้านตำบลอำ้ภอจังหวัดสิ,ใช้เป็นตลาดกระจายสินค้าก็ได้ ตลาดแบบตลาดเทศบาลนั้นล่ะแต่ปลอดภาษี,ประชาชนสามารถเอาสินค้าตนเองทางการเกษตรมาขายอิสระเสรีได้ มีแหล่งตลาดเป็นของตนเองจริง ตลาดระดับชุมชนขนาดอำเภอ จังหวัดก็ว่าไป สร้างระบบบริการจัดการแบบตลาดเทศบาลอำเภอเมืองไป,เกษตรมีแบงค์ชาติปล่อยเงินกู้หมู่บ้านละ1ล้านบาทก่อนเพื่อเป็นปฐมชัยมี80,000หมู่บ้านชุมชนก็80,000ล้านบาท ประชาชนมากู้คนละ10,000บาทแค่นั้นก่อน,ปลูกผักสวนครัวได้,ฟรีดอกเบี้ย ชำระเงินต้นในสองปีข้างหน้า,ก็ช่วยชาวบ้านได้100คนเลยนะไม่น้อยเลย,คืนแค่เงินต้น,บางคนทำขนมเอาไปขายในตลาดชุมชนตน ปลูกพืชผักสวนครัว สัมมาอาชีพสาระพัด มาแลกเปลี่ยนค้าขายในตลาดชุมชนตน,รวมกลุ่มส่งออกได้อีก,เช่นคนละ10,000รวมกลุ่มใหญ่ ปลูกนั้นนี้ ส่งออกได้กำไรมาอาจเกินล้านบาท,เช่นกัญชาเสรี,อาจไม่ต่ำกว่า10ล้านบาทต่อรอบการผลิตแบบไทบ้าน,ฝิ่นเสรีขายให้โรงพยาบาลสกัดยาแก้ปวดเองเป็นต้น555,คือมีสาระพัดวิธีทำให้ประชาชนยืนด้วยขาตนเองได้ไม่เอาเปรียบสถานะชิงฐานะร่ำรวยของประชาชนไปแบบยกสัมปทานบ่อปิโตรเลียมทั่วประเทศทั้งบนบกและในทะเลสองฝั่งให้ต่างชาติ,เราทำเอง ขายน้ำมันราคาลิตร1-2บาทแบบอิหร่านนะ,วิกฤติเศรษฐกิจในปัจจุบันที่เรากำลังเจออยู่จะเป็นเรื่องขี้หมาทันที,ปากก็บอกชาติบ้านเมืองพบเจอวิกฤติเศรษฐกิจนะ วิกฤตินี้อันตรายมากพะนะ กระทบไทยแล้วมันมาจากยุโรปทางการเงินที่ล้มสลาย มุกจะก่อสงครามตัวแทนสู่สงครามโลกอีก.
    ..รัฐบาลชุดปัจจุบันสั่งกิจการในไทยทั้งหมดลดราคาน้ำมันลงเหลือลิตรละ10บาททุกๆชนิดดูสิ มีผลในพรุ่งนี้,เพราะต้นทุนผลิตจริงๆไม่กี่บาท,เช่นนั้นจะยกเลิกสัมปทานทั้งหมดจะเอกชนไทยหรือต่างประเทศเพราะไม่เคยนำเข้าสภาสส.สว.ไทยแม้แต่เคสสัมปทานเดียวและมันคือความมั่นคงทางอธิปไตยไทยด้านพลังงานชัดเจนด้วยที่ปล้นประเทศไทย,ยึดครองประเทศไทยผ่านmouสัญญาสัมปทานนี้นานกว่าเขมรยึด11จุดอีสานใต้อีก,ตั้งแต่ปี2522-23ไทยสมควรร่ำรวยนานแล้วโดยสามารถกระจายความร่ำรวยนี้แก่ภาคประชาชนคนไทยเราทุกๆคนไทยจนถึงปัจจุบัน,มันสามารถยกเลิกฝ่ายเดียวได้ทันทีเป็นเรื่องภายในอธิปไตยความมั่นคงภายในเราชัดเจนด้วย.,mouสัมปทานบ่อน้ำมัน นานกฯอนุทินยกเลิกทั้งหมดได้เพราะไม่ผ่านสภาผู้แทนราษฎรเรา,สส.สว.เราเลย,เป็นmouสัญญาที่ทุจริตปล้นประเทศไทยด้านทรัพยากรชาติไทยผ่านกระบวนกฎหมายไทยที่ทุจริตไม่ซื่อสัตย์ซื่อตรงต่อประเทศตนเองโดยราชการไทยที่ไม่ซื่อสัตย์ดำเนินการเองให้เกิดขึ้น จะด้วยคณะครม.ชุดอดีตที่ผ่านมาก็ตามในรัฐบาลในอดีตรวมอธิบดีพลังงานต้นเรื่องด้วยที่ไม่เสนอเรื่องใหญ่โตระดับชาติภัยความมั่นคงทางด้านพลังงานที่เป็นกลไกที่แท้จริงในการขับเคลื่อนเศรษฐกิจทั้งระบบและกระทบทุกๆมิติด้วย แต่ข้าราชการเลวชั่วไม่สุจริตจึงก่อการวางแผนสร้างเงื่อนไขสัญญาเลวชั่วนี้ขึ้นให้เป็นภัยต่อแผ่นดินไทยตนจนถูกครอบงำผูกขาดการตลาดน้ำมันสิ้น,จึงต้องโมฆะทั้งหมดทันทีที่ชอบธรรม,นายกฯอนุทินเซ็นต์อนุมัติสั่งการผ่านคณะครม.ได้ทันที,มีผลอย่างเป็นทางการในสิ้นเดือนตุลา.68นี้ก็ได้ให้อีกฝ่ายเก็บของออกจากประเทศไทยไป,อย่าหยาบจึงใช้กำลังผลักดันขับไล่ออกนอกประเทศไทยไป,นี้คือแผ่นดินไทย คืออธิปไตยไทย ต่างชาติจะมาปล้นทรัพยากรไทยไม่ใช่ทำง่ายๆแบบอดีตอีกแล้ว มันคือการปลดแอกปลดปล่อยและกอบกู้ประเทศไทยที่แท้จริง,เรื่องเขมรฮุนเซนเป็นเรื่องขี้หมาปลีกย่อย เพราะไอ้สารเลวห่านี้ก็อยากได้บ่อน้ำมันในอ่าวไทยเราอันเดียวกัน บ่อทองคำด้วย,จึงตีมูลค่ากว่า20ล้านล้านบาทได้สบายมิใช่10ล้านล้านหรอก เผลอๆ100ล้านล้านบาทเลยเพราะคือส่วนหัวบ่อใหญ่เลย.

    https://youtube.com/shorts/MPch22srWUg?si=Z3hLWLwQ9iyzg1c3
    แบงค์ชาติมีทั้งจังหวะฝ่ายดีบริหารจัดการ,มีทั้งฝ่ายไม่ดีอำนวยประโยชน์ให้แบงค์เอกชน,แต่สุดท้ายเอาเข้าจริงๆแบงค์ชาติคือจุดเปลี่ยนทั้งหมดของเศรษฐกิจไทย ,จุดเปลี่ยนทั้งหมดที่จะทำให้คนไทยร่ำรวยหรือยากจนเพราะดูแลเรื่องเงินเรื่องตังของจริง,ธุรกรรมชั่วเลวใดที่เข้าไทย จะออกจากไทย แบงค์ชาติสั่งอายัดและตรวจสอบก่อนได้ทั้งหมด ยกเว้นกรณีพวกมาเหนือกฎหมาย ใช้อำนาจเหนือกฎหมายกระทำการผ่านช่องทางออกอื่นๆ เช่นหลบหนีการตรวจสอบจากตม.ไทยได้ ขนเงินขนทองคำออกนอกประเทศผ่านเครื่องบิน บินไปฝากไปฟอกตังที่สิงคโปร์เป็นต้น หรือทั่วประเทศ โดยอาศัยชนชั้นศักดินาอำมาตย์พิเศษตน เจ้าสัวพิเศษตน ผู้ดีเก่าตน เจ้าขุนมูลนายเก่าตน มันผ่านระบบตรวจสอบได้แน่นอนจากแบงค์ชาติ แม้แต่เกาะฟอกเงินต่างประเทศแบงค์ชาติไม่รู้ไม่เชื่อมโยงระบบก็อาจเป็นไปไม่ได้,เกาะฟอกเงินอาจโอนเข้าไทยผ่านแบงค์ชาตินี้ล่ะ,เอกชนไทยและเอกชนแบงค์ต่างประเทศใดรับโอนมาแบงค์ชาติก็เห็นหมดล่ะ สั่งยึดอายัดได้หมด,แต่ความจริงเนื้องานไส้ในเราก็ไม่รู้ได้นั้นเอง. ..เงินทุนมากมายมาโจมตีไทย เข้าไทย ออกจากไทย ดูดจากไทย แบงค์ชาติรู้ภาพรวมยอดรวมต้นทางปลายทางหมดล่ะ,อำนาจทางการเงินของแบงค์ชาตินั้นเด็ดขาดได้,แต่จะเด็ดขาดกับอีลิทdeep stateนายตนเองคงยาก. ..แบงค์ชาติสามารถช่วยประชาชนคนไทยอยู่ดีมีสุขทางการเงินที่ใช้เงินจับจ่ายใช้สอยจริงได้ สามารถสร้างกลไกกองทุนหมู่บ้านที่มีประสิทธิภาพเสมือนสถาบันการเงินประจำหมู่บ้านนั้นๆได้ ตังจะหมุนเวียนในชุมชนแบงค์ชาติก็กำหนดเงื่อนไขกติกาได้,เชื่อมโยงระบบการตลาดกับแหล่งตลาดชุมชนแบบกองทุนร้านค้าชุมชนในหมู่บ้านได้,ประสานรัฐบาลได้ มิให้แบงค์เอกชนมายุ่งเกี่ยวเป็นอิสระได้,สังกัดทางตรงกับแบงค์ชาติได้,ฟรีดอกเบี้ยแก่ประชาชนในหมู่บ้านก็ได้อีก สร้างกฎกติกาเงื่อนไขพิเศษช่วยชุมชนได้ หรือง่ายๆ เอากำไรที่ได้จากทองคำ มาแบ่งช่วยหมู่บ้านชุมชนให้เข้าถึงแหล่งเงินทุนแบบพิเศษฟรีดอกเบี้ยกระตุ้นเศรษฐกิจได้ สามารถใช้จ่ายผ่านกองทุนร้านค้าหมู่บ้านตนเท่านั้นหากมีโครงการกระตุ้นเศรษฐกิจจากภาครัฐเกิดขึ้น เช่นคนละครึ่งแบบนี้ ใช้จ่ายได้แค่ในตลาดชุมชน ในร้านค้ากองทุนหมู่บ้านที่ลงทะเบียนกับทางรัฐบาล ตังจะหมุนเวียนในประเทศในชุมชนทันที,ไม่มีตลาดกองทุนชุมชนก็ก่อตั้งขึ้นโดยผู้นำหมู่บ้านตำบลอำ้ภอจังหวัดสิ,ใช้เป็นตลาดกระจายสินค้าก็ได้ ตลาดแบบตลาดเทศบาลนั้นล่ะแต่ปลอดภาษี,ประชาชนสามารถเอาสินค้าตนเองทางการเกษตรมาขายอิสระเสรีได้ มีแหล่งตลาดเป็นของตนเองจริง ตลาดระดับชุมชนขนาดอำเภอ จังหวัดก็ว่าไป สร้างระบบบริการจัดการแบบตลาดเทศบาลอำเภอเมืองไป,เกษตรมีแบงค์ชาติปล่อยเงินกู้หมู่บ้านละ1ล้านบาทก่อนเพื่อเป็นปฐมชัยมี80,000หมู่บ้านชุมชนก็80,000ล้านบาท ประชาชนมากู้คนละ10,000บาทแค่นั้นก่อน,ปลูกผักสวนครัวได้,ฟรีดอกเบี้ย ชำระเงินต้นในสองปีข้างหน้า,ก็ช่วยชาวบ้านได้100คนเลยนะไม่น้อยเลย,คืนแค่เงินต้น,บางคนทำขนมเอาไปขายในตลาดชุมชนตน ปลูกพืชผักสวนครัว สัมมาอาชีพสาระพัด มาแลกเปลี่ยนค้าขายในตลาดชุมชนตน,รวมกลุ่มส่งออกได้อีก,เช่นคนละ10,000รวมกลุ่มใหญ่ ปลูกนั้นนี้ ส่งออกได้กำไรมาอาจเกินล้านบาท,เช่นกัญชาเสรี,อาจไม่ต่ำกว่า10ล้านบาทต่อรอบการผลิตแบบไทบ้าน,ฝิ่นเสรีขายให้โรงพยาบาลสกัดยาแก้ปวดเองเป็นต้น555,คือมีสาระพัดวิธีทำให้ประชาชนยืนด้วยขาตนเองได้ไม่เอาเปรียบสถานะชิงฐานะร่ำรวยของประชาชนไปแบบยกสัมปทานบ่อปิโตรเลียมทั่วประเทศทั้งบนบกและในทะเลสองฝั่งให้ต่างชาติ,เราทำเอง ขายน้ำมันราคาลิตร1-2บาทแบบอิหร่านนะ,วิกฤติเศรษฐกิจในปัจจุบันที่เรากำลังเจออยู่จะเป็นเรื่องขี้หมาทันที,ปากก็บอกชาติบ้านเมืองพบเจอวิกฤติเศรษฐกิจนะ วิกฤตินี้อันตรายมากพะนะ กระทบไทยแล้วมันมาจากยุโรปทางการเงินที่ล้มสลาย มุกจะก่อสงครามตัวแทนสู่สงครามโลกอีก. ..รัฐบาลชุดปัจจุบันสั่งกิจการในไทยทั้งหมดลดราคาน้ำมันลงเหลือลิตรละ10บาททุกๆชนิดดูสิ มีผลในพรุ่งนี้,เพราะต้นทุนผลิตจริงๆไม่กี่บาท,เช่นนั้นจะยกเลิกสัมปทานทั้งหมดจะเอกชนไทยหรือต่างประเทศเพราะไม่เคยนำเข้าสภาสส.สว.ไทยแม้แต่เคสสัมปทานเดียวและมันคือความมั่นคงทางอธิปไตยไทยด้านพลังงานชัดเจนด้วยที่ปล้นประเทศไทย,ยึดครองประเทศไทยผ่านmouสัญญาสัมปทานนี้นานกว่าเขมรยึด11จุดอีสานใต้อีก,ตั้งแต่ปี2522-23ไทยสมควรร่ำรวยนานแล้วโดยสามารถกระจายความร่ำรวยนี้แก่ภาคประชาชนคนไทยเราทุกๆคนไทยจนถึงปัจจุบัน,มันสามารถยกเลิกฝ่ายเดียวได้ทันทีเป็นเรื่องภายในอธิปไตยความมั่นคงภายในเราชัดเจนด้วย.,mouสัมปทานบ่อน้ำมัน นานกฯอนุทินยกเลิกทั้งหมดได้เพราะไม่ผ่านสภาผู้แทนราษฎรเรา,สส.สว.เราเลย,เป็นmouสัญญาที่ทุจริตปล้นประเทศไทยด้านทรัพยากรชาติไทยผ่านกระบวนกฎหมายไทยที่ทุจริตไม่ซื่อสัตย์ซื่อตรงต่อประเทศตนเองโดยราชการไทยที่ไม่ซื่อสัตย์ดำเนินการเองให้เกิดขึ้น จะด้วยคณะครม.ชุดอดีตที่ผ่านมาก็ตามในรัฐบาลในอดีตรวมอธิบดีพลังงานต้นเรื่องด้วยที่ไม่เสนอเรื่องใหญ่โตระดับชาติภัยความมั่นคงทางด้านพลังงานที่เป็นกลไกที่แท้จริงในการขับเคลื่อนเศรษฐกิจทั้งระบบและกระทบทุกๆมิติด้วย แต่ข้าราชการเลวชั่วไม่สุจริตจึงก่อการวางแผนสร้างเงื่อนไขสัญญาเลวชั่วนี้ขึ้นให้เป็นภัยต่อแผ่นดินไทยตนจนถูกครอบงำผูกขาดการตลาดน้ำมันสิ้น,จึงต้องโมฆะทั้งหมดทันทีที่ชอบธรรม,นายกฯอนุทินเซ็นต์อนุมัติสั่งการผ่านคณะครม.ได้ทันที,มีผลอย่างเป็นทางการในสิ้นเดือนตุลา.68นี้ก็ได้ให้อีกฝ่ายเก็บของออกจากประเทศไทยไป,อย่าหยาบจึงใช้กำลังผลักดันขับไล่ออกนอกประเทศไทยไป,นี้คือแผ่นดินไทย คืออธิปไตยไทย ต่างชาติจะมาปล้นทรัพยากรไทยไม่ใช่ทำง่ายๆแบบอดีตอีกแล้ว มันคือการปลดแอกปลดปล่อยและกอบกู้ประเทศไทยที่แท้จริง,เรื่องเขมรฮุนเซนเป็นเรื่องขี้หมาปลีกย่อย เพราะไอ้สารเลวห่านี้ก็อยากได้บ่อน้ำมันในอ่าวไทยเราอันเดียวกัน บ่อทองคำด้วย,จึงตีมูลค่ากว่า20ล้านล้านบาทได้สบายมิใช่10ล้านล้านหรอก เผลอๆ100ล้านล้านบาทเลยเพราะคือส่วนหัวบ่อใหญ่เลย. https://youtube.com/shorts/MPch22srWUg?si=Z3hLWLwQ9iyzg1c3
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • โฆษก ทบ.แจง “ปราสาทคนา” อยู่ห่างขอบหน้าผาเข้ามาฝั่งไทยประมาณ 100 เมตร ทหารไทยไปตรวจสอบประจำไม่ให้กัมพูชาเข้ามาตั้งฐาน จนช่วงหลังเหตุปะทะ 28 พ.ค.68 ทั้งสองฝ่ายไม่ได้เข้าพื้นที่ ส่วนบันไดไม้กัมพูชาสร้างเพื่อส่งกำลังบำรุงขึ้นมายังฐานตรวจการณ์บนแนวหน้าผา และภายหลังใช้เพื่อท่องเที่ยวด้วย เผยฝ่ายกัมพูชาไม่ได้มีทีท่าจะขยับคืบเข้ามาควบคุมบริเวณพื้นที่ตัวปราสาท

    อ่านต่อ..https://news1live.com/detail/9680000094980

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    โฆษก ทบ.แจง “ปราสาทคนา” อยู่ห่างขอบหน้าผาเข้ามาฝั่งไทยประมาณ 100 เมตร ทหารไทยไปตรวจสอบประจำไม่ให้กัมพูชาเข้ามาตั้งฐาน จนช่วงหลังเหตุปะทะ 28 พ.ค.68 ทั้งสองฝ่ายไม่ได้เข้าพื้นที่ ส่วนบันไดไม้กัมพูชาสร้างเพื่อส่งกำลังบำรุงขึ้นมายังฐานตรวจการณ์บนแนวหน้าผา และภายหลังใช้เพื่อท่องเที่ยวด้วย เผยฝ่ายกัมพูชาไม่ได้มีทีท่าจะขยับคืบเข้ามาควบคุมบริเวณพื้นที่ตัวปราสาท อ่านต่อ..https://news1live.com/detail/9680000094980 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • ดาวเหินจรคู่ผสมระหว่างปีและเดือน ประจำเดือนตุลาคม 2568

    ตั้งแต่วันพุธที่ 8 เดือนตุลาคม ไปจนถึง วันพฤหัสบดีที่ 6 เดือนพฤศจิกายน พ.ศ.2568 เป็นเดือนจอไฟ丙戌 (เปียสุก) ธาตุดิน มีกระแสพลังดาวธาตุไม้ 三碧 (ซาเพ็ก) ดาวแห่งการฟ้องร้อง ต่อสู้ แย่งชิง ทะเลาะวิวาท เสียทรัพย์ ทำร้ายกระแสพลังดาว二黑 (หยี่เฮก) ธาตุดิน ดาวป่วยไข้ ดาวแห่งโรคภัย ดาวแห่ง ความเสื่อม ถดถอย ประจำอยู่ที่ปีจรมะเส็งไม้ 乙巳 (อิกจี๋) ธาตุไฟ

    ส่งผลให้บ้านเมืองจะพบอุปสรรคปัญหาจากกลุ่มบุคคลบางกลุ่มที่ยังคงคอยแสวงหาโอกาสเพื่อช่วงชิงอำนาจและผลประโยชน์เข้าพวกตัวเอง ด้วยการสร้างสถานการณ์ให้ไม่สงบบั่นทอนความเชื่อมั่นให้ไม่มั่นใจต่อความเรียบร้อยปลอดภัย พยายามปลุกปั่นกระแสมวลชนให้เกิดความขัดแย้งทะเลาะเบาะแว้งให้ไม่ปรองดองต่อกัน ฝ่ายคุมอำนาจจำเป็นต้องใช้อำนาจทางกฎหมายเข้าควบคุมจัดการบริหารตามสถานการณ์อย่างจริงจังเพื่อป้องปรามให้ไม่เกิดประเด็นบานปลายให้วุ่นวาย ประเทศชาติจะได้ไม่ต้องอมทุกข์เสมือนผู้ป่วยไข้ที่นอนรอรับการรักษา ทั้งเศรษฐกิจและสังคมที่คงอยู่ทุกวันนี้จะได้หลุดพ้นจากหล่มขึ้นจากโคลนตม ส่วนการเดินทางควรตรวจสอบสภาพภูมิอากาศก่อนทุกครั้งเพื่อระมัดระวังอุบัติเหตุเภทภัยทางอากาศ ทางน้ำ หรือแม้แต่ทางรถยนต์ก็ตาม

    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    ดาวเหินจรคู่ผสมระหว่างปีและเดือน ประจำเดือนตุลาคม 2568 ตั้งแต่วันพุธที่ 8 เดือนตุลาคม ไปจนถึง วันพฤหัสบดีที่ 6 เดือนพฤศจิกายน พ.ศ.2568 เป็นเดือนจอไฟ丙戌 (เปียสุก) ธาตุดิน มีกระแสพลังดาวธาตุไม้ 三碧 (ซาเพ็ก) ดาวแห่งการฟ้องร้อง ต่อสู้ แย่งชิง ทะเลาะวิวาท เสียทรัพย์ ทำร้ายกระแสพลังดาว二黑 (หยี่เฮก) ธาตุดิน ดาวป่วยไข้ ดาวแห่งโรคภัย ดาวแห่ง ความเสื่อม ถดถอย ประจำอยู่ที่ปีจรมะเส็งไม้ 乙巳 (อิกจี๋) ธาตุไฟ ส่งผลให้บ้านเมืองจะพบอุปสรรคปัญหาจากกลุ่มบุคคลบางกลุ่มที่ยังคงคอยแสวงหาโอกาสเพื่อช่วงชิงอำนาจและผลประโยชน์เข้าพวกตัวเอง ด้วยการสร้างสถานการณ์ให้ไม่สงบบั่นทอนความเชื่อมั่นให้ไม่มั่นใจต่อความเรียบร้อยปลอดภัย พยายามปลุกปั่นกระแสมวลชนให้เกิดความขัดแย้งทะเลาะเบาะแว้งให้ไม่ปรองดองต่อกัน ฝ่ายคุมอำนาจจำเป็นต้องใช้อำนาจทางกฎหมายเข้าควบคุมจัดการบริหารตามสถานการณ์อย่างจริงจังเพื่อป้องปรามให้ไม่เกิดประเด็นบานปลายให้วุ่นวาย ประเทศชาติจะได้ไม่ต้องอมทุกข์เสมือนผู้ป่วยไข้ที่นอนรอรับการรักษา ทั้งเศรษฐกิจและสังคมที่คงอยู่ทุกวันนี้จะได้หลุดพ้นจากหล่มขึ้นจากโคลนตม ส่วนการเดินทางควรตรวจสอบสภาพภูมิอากาศก่อนทุกครั้งเพื่อระมัดระวังอุบัติเหตุเภทภัยทางอากาศ ทางน้ำ หรือแม้แต่ทางรถยนต์ก็ตาม ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “Samsung เปิดตัว TRUEBench — เครื่องมือวัดประสิทธิภาพ AI ในงานออฟฟิศจริง พร้อมเปิดให้เปรียบเทียบโมเดลบน Hugging Face”

    ในยุคที่ AI กำลังเข้ามาแทนที่งานมนุษย์ในหลายองค์กร คำถามสำคัญคือ “AI ทำงานได้ดีแค่ไหนเมื่อเจอกับงานจริง?” ล่าสุด Samsung ได้เปิดตัว TRUEBench (Trustworthy Real-world Usage Evaluation Benchmark) ซึ่งเป็นระบบทดสอบใหม่ที่ออกแบบมาเพื่อวัดความสามารถของ AI chatbot และโมเดลภาษาในบริบทการทำงานจริง ไม่ใช่แค่การตอบคำถามแบบห้องเรียน

    TRUEBench ประกอบด้วยชุดทดสอบกว่า 2,485 รายการ ครอบคลุม 10 หมวดงาน เช่น การสรุปเอกสาร, การแปลหลายภาษา, การวิเคราะห์ข้อมูล และการสร้างเนื้อหา โดยรองรับถึง 12 ภาษา และมีความยาวอินพุตตั้งแต่ 8 ตัวอักษรไปจนถึงมากกว่า 20,000 ตัวอักษร เพื่อจำลองทั้งคำสั่งสั้น ๆ และรายงานยาว ๆ ที่พบในชีวิตจริง

    สิ่งที่ทำให้ TRUEBench แตกต่างคือ “ความเข้มงวด” ในการให้คะแนน — หากโมเดลไม่สามารถทำตามเงื่อนไขทั้งหมดได้ จะถือว่า “สอบตก” ไม่มีคะแนนบางส่วนเหมือนระบบอื่น ๆ และเพื่อความแม่นยำ Samsung ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน โดยให้ AI ตรวจสอบความขัดแย้งหรือข้อจำกัดที่ไม่จำเป็น ก่อนที่มนุษย์จะปรับแก้และนำไปใช้จริง

    TRUEBench ยังเปิดให้ใช้งานบางส่วนบนแพลตฟอร์ม Hugging Face โดยมี leaderboard สำหรับเปรียบเทียบโมเดลได้สูงสุด 5 ตัว พร้อมเปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดทั้งความแม่นยำและประสิทธิภาพในการตอบสนอง

    แม้จะเป็นก้าวสำคัญในการสร้างมาตรฐานใหม่ แต่ผู้เชี่ยวชาญเตือนว่า benchmark ยังเป็นการวัดแบบสังเคราะห์ ไม่สามารถสะท้อนความซับซ้อนของการสื่อสารในที่ทำงานได้ทั้งหมด และอาจยิ่งทำให้ผู้บริหารใช้มันเป็นเครื่องมือในการตัดสินใจแทนมนุษย์มากขึ้น

    ข้อมูลสำคัญจากข่าว
    Samsung เปิดตัว TRUEBench เพื่อวัดประสิทธิภาพ AI ในงานออฟฟิศจริง
    ประกอบด้วย 2,485 ชุดทดสอบ ครอบคลุม 10 หมวดงาน และ 12 ภาษา
    อินพุตมีความยาวตั้งแต่ 8 ถึง 20,000 ตัวอักษร เพื่อจำลองงานจริง
    ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน
    หากโมเดลไม่ผ่านเงื่อนไขทั้งหมด จะถือว่าสอบตก ไม่มีคะแนนบางส่วน
    เปิดให้ใช้งานบางส่วนบน Hugging Face พร้อม leaderboard เปรียบเทียบโมเดล
    เปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดประสิทธิภาพควบคู่กับความแม่นยำ
    TRUEBench มุ่งสร้างมาตรฐานใหม่ในการวัด productivity ของ AI

    ข้อมูลเสริมจากภายนอก
    Hugging Face เป็นแพลตฟอร์มโอเพ่นซอร์สที่นิยมใช้เปรียบเทียบโมเดล AI
    MLPerf เป็น benchmark ที่ใช้วัดประสิทธิภาพ AI ในงาน inference และ training
    การวัด productivity ของ AI ยังเป็นเรื่องใหม่ที่ไม่มีมาตรฐานกลาง
    การใช้ AI ในงานออฟฟิศเพิ่มขึ้นอย่างรวดเร็ว เช่น การสรุปอีเมล, จัดประชุม, วิเคราะห์ข้อมูล
    การออกแบบเกณฑ์ร่วมระหว่างมนุษย์และ AI ช่วยลดอคติและเพิ่มความแม่นยำในการประเมิน

    https://www.techradar.com/pro/security/worried-about-ai-taking-your-job-samsungs-new-tool-will-let-your-boss-track-just-how-well-its-doing
    📊 “Samsung เปิดตัว TRUEBench — เครื่องมือวัดประสิทธิภาพ AI ในงานออฟฟิศจริง พร้อมเปิดให้เปรียบเทียบโมเดลบน Hugging Face” ในยุคที่ AI กำลังเข้ามาแทนที่งานมนุษย์ในหลายองค์กร คำถามสำคัญคือ “AI ทำงานได้ดีแค่ไหนเมื่อเจอกับงานจริง?” ล่าสุด Samsung ได้เปิดตัว TRUEBench (Trustworthy Real-world Usage Evaluation Benchmark) ซึ่งเป็นระบบทดสอบใหม่ที่ออกแบบมาเพื่อวัดความสามารถของ AI chatbot และโมเดลภาษาในบริบทการทำงานจริง ไม่ใช่แค่การตอบคำถามแบบห้องเรียน TRUEBench ประกอบด้วยชุดทดสอบกว่า 2,485 รายการ ครอบคลุม 10 หมวดงาน เช่น การสรุปเอกสาร, การแปลหลายภาษา, การวิเคราะห์ข้อมูล และการสร้างเนื้อหา โดยรองรับถึง 12 ภาษา และมีความยาวอินพุตตั้งแต่ 8 ตัวอักษรไปจนถึงมากกว่า 20,000 ตัวอักษร เพื่อจำลองทั้งคำสั่งสั้น ๆ และรายงานยาว ๆ ที่พบในชีวิตจริง สิ่งที่ทำให้ TRUEBench แตกต่างคือ “ความเข้มงวด” ในการให้คะแนน — หากโมเดลไม่สามารถทำตามเงื่อนไขทั้งหมดได้ จะถือว่า “สอบตก” ไม่มีคะแนนบางส่วนเหมือนระบบอื่น ๆ และเพื่อความแม่นยำ Samsung ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน โดยให้ AI ตรวจสอบความขัดแย้งหรือข้อจำกัดที่ไม่จำเป็น ก่อนที่มนุษย์จะปรับแก้และนำไปใช้จริง TRUEBench ยังเปิดให้ใช้งานบางส่วนบนแพลตฟอร์ม Hugging Face โดยมี leaderboard สำหรับเปรียบเทียบโมเดลได้สูงสุด 5 ตัว พร้อมเปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดทั้งความแม่นยำและประสิทธิภาพในการตอบสนอง แม้จะเป็นก้าวสำคัญในการสร้างมาตรฐานใหม่ แต่ผู้เชี่ยวชาญเตือนว่า benchmark ยังเป็นการวัดแบบสังเคราะห์ ไม่สามารถสะท้อนความซับซ้อนของการสื่อสารในที่ทำงานได้ทั้งหมด และอาจยิ่งทำให้ผู้บริหารใช้มันเป็นเครื่องมือในการตัดสินใจแทนมนุษย์มากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Samsung เปิดตัว TRUEBench เพื่อวัดประสิทธิภาพ AI ในงานออฟฟิศจริง ➡️ ประกอบด้วย 2,485 ชุดทดสอบ ครอบคลุม 10 หมวดงาน และ 12 ภาษา ➡️ อินพุตมีความยาวตั้งแต่ 8 ถึง 20,000 ตัวอักษร เพื่อจำลองงานจริง ➡️ ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน ➡️ หากโมเดลไม่ผ่านเงื่อนไขทั้งหมด จะถือว่าสอบตก ไม่มีคะแนนบางส่วน ➡️ เปิดให้ใช้งานบางส่วนบน Hugging Face พร้อม leaderboard เปรียบเทียบโมเดล ➡️ เปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดประสิทธิภาพควบคู่กับความแม่นยำ ➡️ TRUEBench มุ่งสร้างมาตรฐานใหม่ในการวัด productivity ของ AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Hugging Face เป็นแพลตฟอร์มโอเพ่นซอร์สที่นิยมใช้เปรียบเทียบโมเดล AI ➡️ MLPerf เป็น benchmark ที่ใช้วัดประสิทธิภาพ AI ในงาน inference และ training ➡️ การวัด productivity ของ AI ยังเป็นเรื่องใหม่ที่ไม่มีมาตรฐานกลาง ➡️ การใช้ AI ในงานออฟฟิศเพิ่มขึ้นอย่างรวดเร็ว เช่น การสรุปอีเมล, จัดประชุม, วิเคราะห์ข้อมูล ➡️ การออกแบบเกณฑ์ร่วมระหว่างมนุษย์และ AI ช่วยลดอคติและเพิ่มความแม่นยำในการประเมิน https://www.techradar.com/pro/security/worried-about-ai-taking-your-job-samsungs-new-tool-will-let-your-boss-track-just-how-well-its-doing
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • “J GROUP อ้างเจาะระบบ Dimensional Control Systems — ข้อมูลลูกค้า Boeing, Samsung, Siemens เสี่ยงหลุด”

    กลุ่มแฮกเกอร์หน้าใหม่ชื่อว่า “J GROUP” ได้ออกมาอ้างว่าได้เจาะระบบของบริษัท Dimensional Control Systems (DCS) ซึ่งเป็นผู้พัฒนาซอฟต์แวร์ด้านวิศวกรรมคุณภาพที่ใช้ในอุตสาหกรรมการผลิตระดับโลก โดยมีลูกค้ารายใหญ่ เช่น Boeing, Samsung, Siemens, Volkswagen และ Philips Medical

    แฮกเกอร์ระบุว่าได้ขโมยข้อมูลกว่า 11GB ซึ่งรวมถึงเอกสารภายในที่ละเอียดอ่อน เช่น สถาปัตยกรรมซอฟต์แวร์, ไฟล์การตั้งค่าระบบ CAE, HPC และ PLM, ข้อมูลเมตาของลูกค้า, สิทธิ์การเข้าถึงของผู้ใช้, รายงานการตรวจสอบ, เอกสารทางกฎหมาย และขั้นตอนการสำรองข้อมูลและสนับสนุนทางเทคนิค

    เพื่อพิสูจน์การโจมตี J GROUP ได้ปล่อยไฟล์ .txt และโฟลเดอร์บีบอัดที่มีตัวอย่างเอกสาร ซึ่งนักวิจัยจาก Cybernews ได้ตรวจสอบแล้วพบว่ามีชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่สามารถยืนยันความถูกต้องของข้อมูลได้แน่ชัด และเตือนว่าแฮกเกอร์มักนำข้อมูลเก่ามาใช้ใหม่เพื่อสร้างแรงกดดัน

    DCS ซึ่งตั้งอยู่ในรัฐมิชิแกน ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แต่หากข้อมูลที่หลุดเป็นของจริง อาจส่งผลกระทบต่อความเชื่อมั่นของลูกค้า ความมั่นคงของระบบ และสถานะทางกฎหมายของบริษัทอย่างรุนแรง

    ข้อมูลสำคัญจากข่าว
    J GROUP อ้างว่าเจาะระบบของ Dimensional Control Systems และขโมยข้อมูล 11GB
    ข้อมูลที่ถูกขโมยรวมถึงสถาปัตยกรรมซอฟต์แวร์, การตั้งค่าระบบ, เมตาของลูกค้า และเอกสารทางกฎหมาย
    มีการปล่อยไฟล์ตัวอย่างเพื่อพิสูจน์การโจมตี เช่น .txt และโฟลเดอร์บีบอัด
    Cybernews ตรวจสอบแล้วพบชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่ยืนยันความถูกต้อง
    DCS ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้
    DCS เป็นผู้พัฒนาซอฟต์แวร์ 3DCS Variation Analyst ที่ใช้ในอุตสาหกรรมการผลิต
    ลูกค้าของ DCS ได้แก่ Boeing, Siemens, Samsung, Volkswagen, Philips Medical ฯลฯ
    หากข้อมูลเป็นของจริง อาจกระทบต่อความมั่นคงของระบบและความเชื่อมั่นของลูกค้า

    ข้อมูลเสริมจากภายนอก
    3DCS Variation Analyst ใช้ในการจำลองความคลาดเคลื่อนของชิ้นส่วนก่อนการผลิต
    CAE, HPC และ PLM เป็นระบบที่ใช้ในงานวิศวกรรมขั้นสูงและการจัดการผลิตภัณฑ์
    การโจมตีแบบ ransomware มักใช้การขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่
    J GROUP เป็นกลุ่มแฮกเกอร์หน้าใหม่ที่เริ่มปรากฏในต้นปี 2025
    กลุ่มแฮกเกอร์บางกลุ่มเริ่มเปลี่ยนจากการเรียกค่าไถ่เป็นการขายข้อมูลให้ผู้เสนอราคาสูงสุด

    https://www.techradar.com/pro/security/hackers-claim-to-have-hit-third-part-provider-for-boeing-samsung-and-more
    🧨 “J GROUP อ้างเจาะระบบ Dimensional Control Systems — ข้อมูลลูกค้า Boeing, Samsung, Siemens เสี่ยงหลุด” กลุ่มแฮกเกอร์หน้าใหม่ชื่อว่า “J GROUP” ได้ออกมาอ้างว่าได้เจาะระบบของบริษัท Dimensional Control Systems (DCS) ซึ่งเป็นผู้พัฒนาซอฟต์แวร์ด้านวิศวกรรมคุณภาพที่ใช้ในอุตสาหกรรมการผลิตระดับโลก โดยมีลูกค้ารายใหญ่ เช่น Boeing, Samsung, Siemens, Volkswagen และ Philips Medical แฮกเกอร์ระบุว่าได้ขโมยข้อมูลกว่า 11GB ซึ่งรวมถึงเอกสารภายในที่ละเอียดอ่อน เช่น สถาปัตยกรรมซอฟต์แวร์, ไฟล์การตั้งค่าระบบ CAE, HPC และ PLM, ข้อมูลเมตาของลูกค้า, สิทธิ์การเข้าถึงของผู้ใช้, รายงานการตรวจสอบ, เอกสารทางกฎหมาย และขั้นตอนการสำรองข้อมูลและสนับสนุนทางเทคนิค เพื่อพิสูจน์การโจมตี J GROUP ได้ปล่อยไฟล์ .txt และโฟลเดอร์บีบอัดที่มีตัวอย่างเอกสาร ซึ่งนักวิจัยจาก Cybernews ได้ตรวจสอบแล้วพบว่ามีชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่สามารถยืนยันความถูกต้องของข้อมูลได้แน่ชัด และเตือนว่าแฮกเกอร์มักนำข้อมูลเก่ามาใช้ใหม่เพื่อสร้างแรงกดดัน DCS ซึ่งตั้งอยู่ในรัฐมิชิแกน ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แต่หากข้อมูลที่หลุดเป็นของจริง อาจส่งผลกระทบต่อความเชื่อมั่นของลูกค้า ความมั่นคงของระบบ และสถานะทางกฎหมายของบริษัทอย่างรุนแรง ✅ ข้อมูลสำคัญจากข่าว ➡️ J GROUP อ้างว่าเจาะระบบของ Dimensional Control Systems และขโมยข้อมูล 11GB ➡️ ข้อมูลที่ถูกขโมยรวมถึงสถาปัตยกรรมซอฟต์แวร์, การตั้งค่าระบบ, เมตาของลูกค้า และเอกสารทางกฎหมาย ➡️ มีการปล่อยไฟล์ตัวอย่างเพื่อพิสูจน์การโจมตี เช่น .txt และโฟลเดอร์บีบอัด ➡️ Cybernews ตรวจสอบแล้วพบชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่ยืนยันความถูกต้อง ➡️ DCS ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้ ➡️ DCS เป็นผู้พัฒนาซอฟต์แวร์ 3DCS Variation Analyst ที่ใช้ในอุตสาหกรรมการผลิต ➡️ ลูกค้าของ DCS ได้แก่ Boeing, Siemens, Samsung, Volkswagen, Philips Medical ฯลฯ ➡️ หากข้อมูลเป็นของจริง อาจกระทบต่อความมั่นคงของระบบและความเชื่อมั่นของลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ 3DCS Variation Analyst ใช้ในการจำลองความคลาดเคลื่อนของชิ้นส่วนก่อนการผลิต ➡️ CAE, HPC และ PLM เป็นระบบที่ใช้ในงานวิศวกรรมขั้นสูงและการจัดการผลิตภัณฑ์ ➡️ การโจมตีแบบ ransomware มักใช้การขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่ ➡️ J GROUP เป็นกลุ่มแฮกเกอร์หน้าใหม่ที่เริ่มปรากฏในต้นปี 2025 ➡️ กลุ่มแฮกเกอร์บางกลุ่มเริ่มเปลี่ยนจากการเรียกค่าไถ่เป็นการขายข้อมูลให้ผู้เสนอราคาสูงสุด https://www.techradar.com/pro/security/hackers-claim-to-have-hit-third-part-provider-for-boeing-samsung-and-more
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์”

    DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้

    ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด

    แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่

    นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้

    DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS
    ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution
    ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision
    การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง
    ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด
    ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่
    DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที
    Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง
    ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน

    ข้อมูลเสริมจากภายนอก
    Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล
    ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้
    WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์
    การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล
    SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย

    https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    🔐 “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์” DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้ ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่ นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้ DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS ➡️ ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution ➡️ ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision ➡️ การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง ➡️ ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด ➡️ ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่ ➡️ DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที ➡️ Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง ➡️ ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล ➡️ ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้ ➡️ WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์ ➡️ การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล ➡️ SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม”

    Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว

    นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก

    อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering

    ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้

    ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้

    Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR

    ข้อมูลสำคัญจากข่าว
    Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น
    แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle
    เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined
    ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB
    ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม
    เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering
    เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine
    Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่
    เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows
    แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers
    Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ
    Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX
    CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine
    Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware

    https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    🎮 “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม” Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้ ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้ Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR ✅ ข้อมูลสำคัญจากข่าว ➡️ Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น ➡️ แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle ➡️ เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined ➡️ ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB ➡️ ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม ➡️ เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ➡️ เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine ➡️ Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่ ➡️ เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows ➡️ แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers ➡️ Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ ➡️ Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX ➡️ CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine ➡️ Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    9TO5LINUX.COM
    Latest Steam Client Update Improves Support for DualSense Controllers on Linux - 9to5Linux
    Valve released a new Steam Client stable update that improves support for DualSense controllers on Linux systems and fixes various bugs.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่”

    ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่

    ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม

    Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที

    อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing
    ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A
    มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB
    ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน
    สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ
    ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง
    ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก
    ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน

    ข้อมูลเสริมจากภายนอก
    หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40%
    ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ
    RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว
    MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม
    การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย

    https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    🔥 “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่” ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่ ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing ➡️ ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A ➡️ มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB ➡️ ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน ➡️ สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ ➡️ ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง ➡️ ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก ➡️ ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน ✅ ข้อมูลเสริมจากภายนอก ➡️ หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40% ➡️ ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ ➡️ RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว ➡️ MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม ➡️ การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม”

    Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น

    การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก

    ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที

    แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ

    ข้อมูลสำคัญจากข่าว
    Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์
    กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่
    อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน
    เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่
    ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA
    Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่
    มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี
    อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม
    Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง

    ข้อมูลเสริมจากภายนอก
    Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน
    Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง
    FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse
    การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย
    การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง

    https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    🕵️‍♂️ “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม” Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์ ➡️ กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่ ➡️ อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน ➡️ เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่ ➡️ ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA ➡️ Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่ ➡️ มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี ➡️ อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม ➡️ Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน ➡️ Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง ➡️ FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse ➡️ การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย ➡️ การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    WWW.THESTAR.COM.MY
    Oracle says hackers are trying to extort its customers
    WASHINGTON (Reuters) -Oracle said on Thursday that customers of its E-Business Suite of products "have received extortion emails," confirming a warning first issued on Wednesday by Alphabet's Google.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง”

    ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ

    เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้

    ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI

    แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ

    ข้อมูลสำคัญจากข่าว
    ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา
    Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า
    UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี
    กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน
    รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง
    บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง
    เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน
    David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง

    ข้อมูลเสริมจากภายนอก
    G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics
    ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA
    การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ
    การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง
    จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia

    https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    🇺🇸🤖 “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง” ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้ ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ ✅ ข้อมูลสำคัญจากข่าว ➡️ ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา ➡️ Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า ➡️ UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี ➡️ กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน ➡️ รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง ➡️ บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง ➡️ เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน ➡️ David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics ➡️ ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA ➡️ การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ ➡️ การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง ➡️ จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    WWW.THESTAR.COM.MY
    Delays to Trump's UAE chips deal frustrate Nvidia's Jensen Huang, officials, WSJ reports
    (Reuters) -A multibillion-dollar deal to send Nvidia's artificial-intelligence chips to the United Arab Emirates is stuck in neutral nearly five months after it was signed, frustrating CEO Jensen Huang and some senior administration officials, the Wall Street Journal reported on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • “วิกฤตความอดอยากในกาซา: เมื่อความหิวกลายเป็นอาวุธ และมนุษยธรรมถูกบดขยี้ด้วยระบบ”

    กว่า 700 วันของสงครามระหว่างอิสราเอลและกาซา ได้ผลักประชาชนในพื้นที่เข้าสู่ภาวะอดอยากอย่างรุนแรง รายงานจากคณะผู้เชี่ยวชาญด้านความมั่นคงทางอาหารของสหประชาชาติ (IPC) ระบุว่า ภาวะอดอยากในกาซาเป็น “ภัยพิบัติที่มนุษย์สร้างขึ้น” โดยมีประชาชนกว่า 500,000 คนในเขตกาซาเพียงแห่งเดียวที่ต้องเผชิญกับความหิวโหย ความยากไร้ และความตาย

    IPC คาดการณ์ว่าภายในเดือนกันยายน 2025 ประชากรเกือบหนึ่งในสามของกาซาจะเข้าสู่ภาวะอดอยาก โดยเฉพาะในพื้นที่ Deir Al-Balah และ Khan Younis ที่มีแนวโน้มจะได้รับผลกระทบเพิ่มขึ้นอย่างต่อเนื่อง เด็กอายุต่ำกว่า 5 ปีมากกว่า 132,000 คนถูกคาดว่าจะมีภาวะทุพโภชนาการเฉียบพลัน และกว่า 41,000 คนอยู่ในภาวะเสี่ยงต่อการเสียชีวิต

    แม้อิสราเอลจะปฏิเสธรายงานของ IPC โดยกล่าวว่าเป็นข้อมูลที่ “ลำเอียงและไม่ครบถ้วน” แต่หน่วยงานด้านมนุษยธรรมกลับชี้ว่าอิสราเอลได้ใช้ระบบราชการที่ซับซ้อน การตรวจสอบชายแดนที่เข้มงวด และการปฏิเสธสิ่งของโดยพลการ เพื่อจำกัดการเข้าถึงอาหารและความช่วยเหลือ ทำให้ประชาชนในกาซาได้รับพลังงานเพียง 1,400 แคลอรีต่อวัน ซึ่งต่ำกว่าความต้องการขั้นต่ำของร่างกายที่ 2,300 แคลอรี

    นอกจากนี้ การทำลายโครงสร้างพื้นฐานด้านสาธารณสุข การห้ามการประมง และการทำลายพื้นที่เกษตรกรรม ทำให้แหล่งอาหารในท้องถิ่นแทบไม่เหลืออยู่เลย ขณะที่การแจกจ่ายอาหารผ่านองค์กรเอกชนที่ได้รับการสนับสนุนจากอิสราเอล เช่น GHF ก็ถูกวิจารณ์ว่า “ไร้มนุษยธรรม” และ “อันตราย” โดยมีผู้เสียชีวิตกว่า 1,000 คนจากการพยายามเข้าถึงจุดแจกจ่ายอาหาร

    ข้อมูลสำคัญจากข่าว
    IPC ประกาศภาวะอดอยากในกาซา โดยเฉพาะในเขตกาซา, Deir Al-Balah และ Khan Younis
    เด็กกว่า 132,000 คนมีภาวะทุพโภชนาการเฉียบพลัน และ 41,000 คนเสี่ยงเสียชีวิต
    อิสราเอลควบคุมการเข้าถึงอาหาร “ถึงระดับแคลอรี” ต่อคนต่อวัน
    ประชาชนในกาซาได้รับพลังงานเพียง 1,400 แคลอรีต่อวัน จากที่ควรได้รับ 2,300 แคลอรี
    โครงสร้างพื้นฐานด้านสุขภาพและเกษตรกรรมถูกทำลายอย่างหนัก
    จุดแจกจ่ายอาหารของ GHF มีผู้เสียชีวิตกว่า 1,000 คนจากการเข้าถึง
    UN และ WHO เรียกร้องให้มีการหยุดยิงและเปิดทางให้ความช่วยเหลืออย่างเต็มรูปแบบ
    IPC ใช้เกณฑ์ MUAC ในการประเมินภาวะทุพโภชนาการ ซึ่งเป็นมาตรฐานที่ใช้ในหลายประเทศ

    ข้อมูลเสริมจากภายนอก
    IPC Phase 5 คือระดับ “Catastrophe” ซึ่งหมายถึงภาวะอดอยากขั้นรุนแรง
    MUAC (Mid-Upper Arm Circumference) เป็นตัวชี้วัดที่สัมพันธ์กับอัตราการเสียชีวิต
    การใช้ความหิวเป็นอาวุธถือเป็นการละเมิดกฎหมายมนุษยธรรมระหว่างประเทศ
    การปิดกั้นความช่วยเหลือในพื้นที่สงครามอาจเข้าข่าย “การลงโทษแบบรวมหมู่”
    การฟื้นฟูระบบอาหารต้องอาศัยการหยุดยิง, การเข้าถึงแบบไม่ถูกขัดขวาง และการฟื้นฟูโครงสร้างพื้นฐาน

    https://edition.cnn.com/2025/10/02/middleeast/gaza-famine-causes-vis-intl
    🕊️ “วิกฤตความอดอยากในกาซา: เมื่อความหิวกลายเป็นอาวุธ และมนุษยธรรมถูกบดขยี้ด้วยระบบ” กว่า 700 วันของสงครามระหว่างอิสราเอลและกาซา ได้ผลักประชาชนในพื้นที่เข้าสู่ภาวะอดอยากอย่างรุนแรง รายงานจากคณะผู้เชี่ยวชาญด้านความมั่นคงทางอาหารของสหประชาชาติ (IPC) ระบุว่า ภาวะอดอยากในกาซาเป็น “ภัยพิบัติที่มนุษย์สร้างขึ้น” โดยมีประชาชนกว่า 500,000 คนในเขตกาซาเพียงแห่งเดียวที่ต้องเผชิญกับความหิวโหย ความยากไร้ และความตาย IPC คาดการณ์ว่าภายในเดือนกันยายน 2025 ประชากรเกือบหนึ่งในสามของกาซาจะเข้าสู่ภาวะอดอยาก โดยเฉพาะในพื้นที่ Deir Al-Balah และ Khan Younis ที่มีแนวโน้มจะได้รับผลกระทบเพิ่มขึ้นอย่างต่อเนื่อง เด็กอายุต่ำกว่า 5 ปีมากกว่า 132,000 คนถูกคาดว่าจะมีภาวะทุพโภชนาการเฉียบพลัน และกว่า 41,000 คนอยู่ในภาวะเสี่ยงต่อการเสียชีวิต แม้อิสราเอลจะปฏิเสธรายงานของ IPC โดยกล่าวว่าเป็นข้อมูลที่ “ลำเอียงและไม่ครบถ้วน” แต่หน่วยงานด้านมนุษยธรรมกลับชี้ว่าอิสราเอลได้ใช้ระบบราชการที่ซับซ้อน การตรวจสอบชายแดนที่เข้มงวด และการปฏิเสธสิ่งของโดยพลการ เพื่อจำกัดการเข้าถึงอาหารและความช่วยเหลือ ทำให้ประชาชนในกาซาได้รับพลังงานเพียง 1,400 แคลอรีต่อวัน ซึ่งต่ำกว่าความต้องการขั้นต่ำของร่างกายที่ 2,300 แคลอรี นอกจากนี้ การทำลายโครงสร้างพื้นฐานด้านสาธารณสุข การห้ามการประมง และการทำลายพื้นที่เกษตรกรรม ทำให้แหล่งอาหารในท้องถิ่นแทบไม่เหลืออยู่เลย ขณะที่การแจกจ่ายอาหารผ่านองค์กรเอกชนที่ได้รับการสนับสนุนจากอิสราเอล เช่น GHF ก็ถูกวิจารณ์ว่า “ไร้มนุษยธรรม” และ “อันตราย” โดยมีผู้เสียชีวิตกว่า 1,000 คนจากการพยายามเข้าถึงจุดแจกจ่ายอาหาร ✅ ข้อมูลสำคัญจากข่าว ➡️ IPC ประกาศภาวะอดอยากในกาซา โดยเฉพาะในเขตกาซา, Deir Al-Balah และ Khan Younis ➡️ เด็กกว่า 132,000 คนมีภาวะทุพโภชนาการเฉียบพลัน และ 41,000 คนเสี่ยงเสียชีวิต ➡️ อิสราเอลควบคุมการเข้าถึงอาหาร “ถึงระดับแคลอรี” ต่อคนต่อวัน ➡️ ประชาชนในกาซาได้รับพลังงานเพียง 1,400 แคลอรีต่อวัน จากที่ควรได้รับ 2,300 แคลอรี ➡️ โครงสร้างพื้นฐานด้านสุขภาพและเกษตรกรรมถูกทำลายอย่างหนัก ➡️ จุดแจกจ่ายอาหารของ GHF มีผู้เสียชีวิตกว่า 1,000 คนจากการเข้าถึง ➡️ UN และ WHO เรียกร้องให้มีการหยุดยิงและเปิดทางให้ความช่วยเหลืออย่างเต็มรูปแบบ ➡️ IPC ใช้เกณฑ์ MUAC ในการประเมินภาวะทุพโภชนาการ ซึ่งเป็นมาตรฐานที่ใช้ในหลายประเทศ ✅ ข้อมูลเสริมจากภายนอก ➡️ IPC Phase 5 คือระดับ “Catastrophe” ซึ่งหมายถึงภาวะอดอยากขั้นรุนแรง ➡️ MUAC (Mid-Upper Arm Circumference) เป็นตัวชี้วัดที่สัมพันธ์กับอัตราการเสียชีวิต ➡️ การใช้ความหิวเป็นอาวุธถือเป็นการละเมิดกฎหมายมนุษยธรรมระหว่างประเทศ ➡️ การปิดกั้นความช่วยเหลือในพื้นที่สงครามอาจเข้าข่าย “การลงโทษแบบรวมหมู่” ➡️ การฟื้นฟูระบบอาหารต้องอาศัยการหยุดยิง, การเข้าถึงแบบไม่ถูกขัดขวาง และการฟื้นฟูโครงสร้างพื้นฐาน https://edition.cnn.com/2025/10/02/middleeast/gaza-famine-causes-vis-intl
    EDITION.CNN.COM
    How Israeli actions caused famine in Gaza, visualized | CNN
    Israel’s war in Gaza led to more than half a million Palestinians being stuck in a cycle of ‘starvation, destitution and death,’ a UN-backed initiative said. Five charts explain how.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
Pages Boosts