• “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 Comments 0 Shares 75 Views 0 Reviews
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 Comments 0 Shares 74 Views 0 Reviews
  • “BlackRock ทุ่ม $40 พันล้าน ซื้อกิจการศูนย์ข้อมูล Aligned — ขยายพอร์ต AI Infrastructure สู่ 5GW ทั่วอเมริกา”

    ในยุคที่ AI กลายเป็นหัวใจของเศรษฐกิจดิจิทัล การลงทุนในโครงสร้างพื้นฐานด้านข้อมูลก็พุ่งทะยานตาม ล่าสุด BlackRock ผ่านบริษัทลูก Global Infrastructure Partners (GIP) ได้ประกาศดีลมูลค่า $40 พันล้านเพื่อเข้าซื้อกิจการ Aligned Data Centers ซึ่งมีศูนย์ข้อมูลรวม 78 แห่ง ครอบคลุม 50 แคมปัสในสหรัฐฯ และอเมริกาใต้ รวมกำลังประมวลผลกว่า 5 กิกะวัตต์

    Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่เน้นรองรับงาน AI โดยเฉพาะ มีลูกค้าระดับ hyperscale และบริษัท AI อย่าง Lambda และเคยได้รับเงินลงทุนกว่า $12 พันล้านในต้นปีนี้จาก Macquarie Asset Management เพื่อเร่งขยายกิจการ

    ดีลนี้ยังมีผู้ร่วมวงอย่าง MGX บริษัทลงทุนด้าน AI ที่ได้รับการสนับสนุนจาก Mubadala Investment Co. ซึ่งแสดงความสนใจลงทุนใน Aligned แบบแยกต่างหาก โดย MGX ยังมีบทบาทในโครงการ Stargate — ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้านที่ได้รับการสนับสนุนจาก OpenAI, Oracle และ SoftBank

    การเข้าซื้อ Aligned จะทำให้ GIP มีพอร์ตศูนย์ข้อมูล AI ขนาดใหญ่ขึ้น โดยก่อนหน้านี้เคยซื้อกิจการ CyrusOne มูลค่า $15 พันล้านในปี 2021 และยังมีแผนซื้อกิจการบริษัทพลังงาน AES Corp. เพื่อรองรับความต้องการไฟฟ้าที่เพิ่มขึ้นจากการใช้งาน AI

    แม้ดีลยังไม่เสร็จสมบูรณ์ แต่ถือเป็นหนึ่งในดีลใหญ่ที่สุดของปีนี้ และสะท้อนถึงกระแสการลงทุนที่หลั่งไหลเข้าสู่โครงสร้างพื้นฐาน AI อย่างต่อเนื่อง ขณะเดียวกันก็มีความกังวลจากนักวิเคราะห์บางส่วนว่า หากเทคโนโลยี AI ยังไม่สามารถสร้างรายได้ตามที่ตลาดคาดหวัง อาจเกิดฟองสบู่ในภาคโครงสร้างพื้นฐานได้

    ข้อมูลสำคัญจากข่าว
    BlackRock ผ่าน GIP เตรียมซื้อกิจการ Aligned Data Centers มูลค่า $40 พันล้าน
    Aligned มีศูนย์ข้อมูล 78 แห่งใน 50 แคมปัส รวมกำลังประมวลผลกว่า 5GW
    ลูกค้าหลักของ Aligned ได้แก่ hyperscale cloud และบริษัท AI เช่น Lambda
    Aligned เคยได้รับเงินลงทุน $12 พันล้านจาก Macquarie ในต้นปีนี้
    MGX บริษัทลงทุนด้าน AI จาก Mubadala สนใจลงทุนใน Aligned แบบแยก
    MGX มีบทบาทในโครงการ Stargate ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้าน
    GIP เคยซื้อ CyrusOne มูลค่า $15 พันล้านในปี 2021
    GIP กำลังพิจารณาซื้อกิจการ AES Corp. เพื่อรองรับความต้องการไฟฟ้าจาก AI
    ดีลนี้ถือเป็นหนึ่งในดีลโครงสร้างพื้นฐานที่ใหญ่ที่สุดของปี 2025

    ข้อมูลเสริมจากภายนอก
    ความต้องการศูนย์ข้อมูล AI เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของโมเดล LLM และการใช้งาน edge AI
    การใช้พลังงานของศูนย์ข้อมูล AI สูงกว่าศูนย์ข้อมูลทั่วไปหลายเท่า
    โครงการ Stargate มีเป้าหมายสร้างระบบที่รองรับชิป AI กว่า 2 ล้านตัว
    ตลาดโครงสร้างพื้นฐาน AI คาดว่าจะมีมูลค่ารวมกว่า $6.7 ล้านล้านภายในปี 2030
    BlackRock มีมูลค่าตลาดรวมกว่า $189 พันล้าน และถือเป็นผู้จัดการสินทรัพย์รายใหญ่ที่สุดในโลก

    https://www.tomshardware.com/tech-industry/blackrock-subsidiary-buys-up-78-data-centers-totaling-5-gigawatts-in-usd40-billion-deal-ai-vendor-aligned-added-to-companys-portfolio
    🏢 “BlackRock ทุ่ม $40 พันล้าน ซื้อกิจการศูนย์ข้อมูล Aligned — ขยายพอร์ต AI Infrastructure สู่ 5GW ทั่วอเมริกา” ในยุคที่ AI กลายเป็นหัวใจของเศรษฐกิจดิจิทัล การลงทุนในโครงสร้างพื้นฐานด้านข้อมูลก็พุ่งทะยานตาม ล่าสุด BlackRock ผ่านบริษัทลูก Global Infrastructure Partners (GIP) ได้ประกาศดีลมูลค่า $40 พันล้านเพื่อเข้าซื้อกิจการ Aligned Data Centers ซึ่งมีศูนย์ข้อมูลรวม 78 แห่ง ครอบคลุม 50 แคมปัสในสหรัฐฯ และอเมริกาใต้ รวมกำลังประมวลผลกว่า 5 กิกะวัตต์ Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่เน้นรองรับงาน AI โดยเฉพาะ มีลูกค้าระดับ hyperscale และบริษัท AI อย่าง Lambda และเคยได้รับเงินลงทุนกว่า $12 พันล้านในต้นปีนี้จาก Macquarie Asset Management เพื่อเร่งขยายกิจการ ดีลนี้ยังมีผู้ร่วมวงอย่าง MGX บริษัทลงทุนด้าน AI ที่ได้รับการสนับสนุนจาก Mubadala Investment Co. ซึ่งแสดงความสนใจลงทุนใน Aligned แบบแยกต่างหาก โดย MGX ยังมีบทบาทในโครงการ Stargate — ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้านที่ได้รับการสนับสนุนจาก OpenAI, Oracle และ SoftBank การเข้าซื้อ Aligned จะทำให้ GIP มีพอร์ตศูนย์ข้อมูล AI ขนาดใหญ่ขึ้น โดยก่อนหน้านี้เคยซื้อกิจการ CyrusOne มูลค่า $15 พันล้านในปี 2021 และยังมีแผนซื้อกิจการบริษัทพลังงาน AES Corp. เพื่อรองรับความต้องการไฟฟ้าที่เพิ่มขึ้นจากการใช้งาน AI แม้ดีลยังไม่เสร็จสมบูรณ์ แต่ถือเป็นหนึ่งในดีลใหญ่ที่สุดของปีนี้ และสะท้อนถึงกระแสการลงทุนที่หลั่งไหลเข้าสู่โครงสร้างพื้นฐาน AI อย่างต่อเนื่อง ขณะเดียวกันก็มีความกังวลจากนักวิเคราะห์บางส่วนว่า หากเทคโนโลยี AI ยังไม่สามารถสร้างรายได้ตามที่ตลาดคาดหวัง อาจเกิดฟองสบู่ในภาคโครงสร้างพื้นฐานได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ BlackRock ผ่าน GIP เตรียมซื้อกิจการ Aligned Data Centers มูลค่า $40 พันล้าน ➡️ Aligned มีศูนย์ข้อมูล 78 แห่งใน 50 แคมปัส รวมกำลังประมวลผลกว่า 5GW ➡️ ลูกค้าหลักของ Aligned ได้แก่ hyperscale cloud และบริษัท AI เช่น Lambda ➡️ Aligned เคยได้รับเงินลงทุน $12 พันล้านจาก Macquarie ในต้นปีนี้ ➡️ MGX บริษัทลงทุนด้าน AI จาก Mubadala สนใจลงทุนใน Aligned แบบแยก ➡️ MGX มีบทบาทในโครงการ Stargate ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้าน ➡️ GIP เคยซื้อ CyrusOne มูลค่า $15 พันล้านในปี 2021 ➡️ GIP กำลังพิจารณาซื้อกิจการ AES Corp. เพื่อรองรับความต้องการไฟฟ้าจาก AI ➡️ ดีลนี้ถือเป็นหนึ่งในดีลโครงสร้างพื้นฐานที่ใหญ่ที่สุดของปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ ความต้องการศูนย์ข้อมูล AI เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของโมเดล LLM และการใช้งาน edge AI ➡️ การใช้พลังงานของศูนย์ข้อมูล AI สูงกว่าศูนย์ข้อมูลทั่วไปหลายเท่า ➡️ โครงการ Stargate มีเป้าหมายสร้างระบบที่รองรับชิป AI กว่า 2 ล้านตัว ➡️ ตลาดโครงสร้างพื้นฐาน AI คาดว่าจะมีมูลค่ารวมกว่า $6.7 ล้านล้านภายในปี 2030 ➡️ BlackRock มีมูลค่าตลาดรวมกว่า $189 พันล้าน และถือเป็นผู้จัดการสินทรัพย์รายใหญ่ที่สุดในโลก https://www.tomshardware.com/tech-industry/blackrock-subsidiary-buys-up-78-data-centers-totaling-5-gigawatts-in-usd40-billion-deal-ai-vendor-aligned-added-to-companys-portfolio
    0 Comments 0 Shares 73 Views 0 Reviews
  • “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง”

    ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว

    หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง

    สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61%

    ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ

    เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ
    ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน
    ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง
    ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB
    ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง
    ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ
    ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ
    เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน

    ข้อมูลเสริมจากภายนอก
    DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว
    Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ
    Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง
    Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง
    การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel

    https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    🖱️ “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง” ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61% ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ ➡️ ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน ➡️ ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง ➡️ ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB ➡️ ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง ➡️ ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ ➡️ ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ ➡️ เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน ✅ ข้อมูลเสริมจากภายนอก ➡️ DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว ➡️ Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ ➡️ Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง ➡️ Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง ➡️ การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    0 Comments 0 Shares 64 Views 0 Reviews
  • “Taiwan Model: ข้อเสนอพันธมิตรเทคโนโลยีใหม่ระหว่างไต้หวัน–สหรัฐฯ เพื่อสร้างสมดุลระหว่างอธิปไตยกับการลงทุนต่างแดน”

    ในช่วงปลายเดือนกันยายน 2025 คณะผู้แทนจากไต้หวันนำโดยรองนายกรัฐมนตรี Cheng Li-chiun ได้เดินทางไปยังสหรัฐฯ เพื่อเสนอแนวทางความร่วมมือด้านเทคโนโลยีระดับสูงรูปแบบใหม่ที่เรียกว่า “Taiwan Model” ซึ่งมีเป้าหมายเพื่อสร้างพันธมิตรเชิงยุทธศาสตร์ระหว่างสองประเทศ โดยไม่กระทบต่ออธิปไตยด้านการผลิตชิปของไต้หวัน

    Taiwan Model คือข้อเสนอที่ให้บริษัทไต้หวันสามารถลงทุนในสหรัฐฯ ได้อย่างอิสระ โดยรัฐบาลไต้หวันจะสนับสนุนผ่านการค้ำประกันสินเชื่อการส่งออกและระบบประกันการลงทุน เพื่อลดความเสี่ยงในการขยายธุรกิจไปยังต่างประเทศ ขณะเดียวกัน สหรัฐฯ จะให้สิทธิพิเศษ เช่น ที่ดิน วีซ่า และการปรับปรุงกฎระเบียบเพื่อเอื้อต่อการลงทุน

    แนวทางนี้ยังรวมถึงการแบ่งปันประสบการณ์ของไต้หวันในการสร้างนิคมอุตสาหกรรมเทคโนโลยี เช่น Hsinchu Science Park ซึ่งจะช่วยให้สหรัฐฯ สามารถพัฒนาโครงสร้างพื้นฐานด้านเทคโนโลยีได้อย่างมีประสิทธิภาพมากขึ้น

    ข้อเสนอ Taiwan Model ได้รับเสียงตอบรับเชิงบวกจากเจ้าหน้าที่สหรัฐฯ โดยเฉพาะเมื่อเทียบกับข้อเสนอเดิมที่เคยถูกปฏิเสธอย่างชัดเจน เช่น การให้ไต้หวันย้ายการผลิตชิป 50% ไปยังสหรัฐฯ ซึ่งไต้หวันยืนยันว่าจะเก็บการผลิตขั้นสูงไว้ภายในประเทศ เนื่องจากความเสี่ยงทางภูมิรัฐศาสตร์กับจีนที่อยู่ห่างออกไปเพียง 80 ไมล์

    ในขณะเดียวกัน สหรัฐฯ กำลังผลักดันนโยบายใหม่ เช่น กฎ 1:1 ที่กำหนดให้ผู้ผลิตชิปต้องผลิตในสหรัฐฯ หนึ่งชิปต่อการนำเข้าหนึ่งชิป เพื่อหลีกเลี่ยงภาษี 100% ซึ่งไต้หวันหวังว่าจะใช้ Taiwan Model เป็นเครื่องมือในการเจรจาลดภาษีเหล่านี้ และขยายสิทธิยกเว้นภาษีที่มีอยู่แล้วให้ครอบคลุมมากขึ้น

    ข้อมูลสำคัญจากข่าว
    Taiwan Model เป็นข้อเสนอความร่วมมือด้านเทคโนโลยีระหว่างไต้หวัน–สหรัฐฯ
    รองนายกรัฐมนตรี Cheng Li-chiun นำคณะผู้แทนเสนอแนวทางนี้ในปลายเดือนกันยายน 2025
    บริษัทไต้หวันสามารถลงทุนในสหรัฐฯ ได้อย่างอิสระ โดยมีการค้ำประกันสินเชื่อและประกันการลงทุนจากรัฐบาล
    สหรัฐฯ จะให้สิทธิพิเศษ เช่น ที่ดิน วีซ่า และปรับปรุงกฎระเบียบเพื่อเอื้อต่อการลงทุน
    ไต้หวันจะแบ่งปันประสบการณ์ในการสร้างนิคมอุตสาหกรรมเทคโนโลยี
    Taiwan Model ได้รับเสียงตอบรับเชิงบวกจากเจ้าหน้าที่สหรัฐฯ
    ไต้หวันปฏิเสธข้อเสนอให้ย้ายการผลิตชิป 50% ไปยังสหรัฐฯ
    สหรัฐฯ เสนอ “กฎ 1:1” เพื่อกระตุ้นการผลิตชิปในประเทศ
    ไต้หวันหวังใช้ Taiwan Model เพื่อขยายสิทธิยกเว้นภาษีและลดภาษีที่มีอยู่

    ข้อมูลเสริมจากภายนอก
    Hsinchu Science Park เป็นศูนย์กลางเทคโนโลยีของไต้หวันที่มีบทบาทสำคัญในอุตสาหกรรมเซมิคอนดักเตอร์
    CHIPS Act ของสหรัฐฯ เป็นนโยบายสนับสนุนการผลิตชิปในประเทศผ่านเงินทุนและสิทธิประโยชน์
    TSMC มีโรงงานในรัฐแอริโซนา แต่ยังคงเก็บการผลิตขั้นสูงไว้ในไต้หวัน
    การค้ำประกันสินเชื่อและประกันการลงทุนเป็นเครื่องมือสำคัญในการลดความเสี่ยงของธุรกิจข้ามชาติ
    ความร่วมมือด้านเทคโนโลยีระหว่างประเทศต้องคำนึงถึงความมั่นคงทางเศรษฐกิจและภูมิรัฐศาสตร์

    https://www.tomshardware.com/tech-industry/taiwan-proposes-strategic-tech-alliance-with-the-white-house-taiwan-model-would-help-companies-invest-easily-in-the-u-s-to-satisfy-demands
    🌏 “Taiwan Model: ข้อเสนอพันธมิตรเทคโนโลยีใหม่ระหว่างไต้หวัน–สหรัฐฯ เพื่อสร้างสมดุลระหว่างอธิปไตยกับการลงทุนต่างแดน” ในช่วงปลายเดือนกันยายน 2025 คณะผู้แทนจากไต้หวันนำโดยรองนายกรัฐมนตรี Cheng Li-chiun ได้เดินทางไปยังสหรัฐฯ เพื่อเสนอแนวทางความร่วมมือด้านเทคโนโลยีระดับสูงรูปแบบใหม่ที่เรียกว่า “Taiwan Model” ซึ่งมีเป้าหมายเพื่อสร้างพันธมิตรเชิงยุทธศาสตร์ระหว่างสองประเทศ โดยไม่กระทบต่ออธิปไตยด้านการผลิตชิปของไต้หวัน Taiwan Model คือข้อเสนอที่ให้บริษัทไต้หวันสามารถลงทุนในสหรัฐฯ ได้อย่างอิสระ โดยรัฐบาลไต้หวันจะสนับสนุนผ่านการค้ำประกันสินเชื่อการส่งออกและระบบประกันการลงทุน เพื่อลดความเสี่ยงในการขยายธุรกิจไปยังต่างประเทศ ขณะเดียวกัน สหรัฐฯ จะให้สิทธิพิเศษ เช่น ที่ดิน วีซ่า และการปรับปรุงกฎระเบียบเพื่อเอื้อต่อการลงทุน แนวทางนี้ยังรวมถึงการแบ่งปันประสบการณ์ของไต้หวันในการสร้างนิคมอุตสาหกรรมเทคโนโลยี เช่น Hsinchu Science Park ซึ่งจะช่วยให้สหรัฐฯ สามารถพัฒนาโครงสร้างพื้นฐานด้านเทคโนโลยีได้อย่างมีประสิทธิภาพมากขึ้น ข้อเสนอ Taiwan Model ได้รับเสียงตอบรับเชิงบวกจากเจ้าหน้าที่สหรัฐฯ โดยเฉพาะเมื่อเทียบกับข้อเสนอเดิมที่เคยถูกปฏิเสธอย่างชัดเจน เช่น การให้ไต้หวันย้ายการผลิตชิป 50% ไปยังสหรัฐฯ ซึ่งไต้หวันยืนยันว่าจะเก็บการผลิตขั้นสูงไว้ภายในประเทศ เนื่องจากความเสี่ยงทางภูมิรัฐศาสตร์กับจีนที่อยู่ห่างออกไปเพียง 80 ไมล์ ในขณะเดียวกัน สหรัฐฯ กำลังผลักดันนโยบายใหม่ เช่น กฎ 1:1 ที่กำหนดให้ผู้ผลิตชิปต้องผลิตในสหรัฐฯ หนึ่งชิปต่อการนำเข้าหนึ่งชิป เพื่อหลีกเลี่ยงภาษี 100% ซึ่งไต้หวันหวังว่าจะใช้ Taiwan Model เป็นเครื่องมือในการเจรจาลดภาษีเหล่านี้ และขยายสิทธิยกเว้นภาษีที่มีอยู่แล้วให้ครอบคลุมมากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Taiwan Model เป็นข้อเสนอความร่วมมือด้านเทคโนโลยีระหว่างไต้หวัน–สหรัฐฯ ➡️ รองนายกรัฐมนตรี Cheng Li-chiun นำคณะผู้แทนเสนอแนวทางนี้ในปลายเดือนกันยายน 2025 ➡️ บริษัทไต้หวันสามารถลงทุนในสหรัฐฯ ได้อย่างอิสระ โดยมีการค้ำประกันสินเชื่อและประกันการลงทุนจากรัฐบาล ➡️ สหรัฐฯ จะให้สิทธิพิเศษ เช่น ที่ดิน วีซ่า และปรับปรุงกฎระเบียบเพื่อเอื้อต่อการลงทุน ➡️ ไต้หวันจะแบ่งปันประสบการณ์ในการสร้างนิคมอุตสาหกรรมเทคโนโลยี ➡️ Taiwan Model ได้รับเสียงตอบรับเชิงบวกจากเจ้าหน้าที่สหรัฐฯ ➡️ ไต้หวันปฏิเสธข้อเสนอให้ย้ายการผลิตชิป 50% ไปยังสหรัฐฯ ➡️ สหรัฐฯ เสนอ “กฎ 1:1” เพื่อกระตุ้นการผลิตชิปในประเทศ ➡️ ไต้หวันหวังใช้ Taiwan Model เพื่อขยายสิทธิยกเว้นภาษีและลดภาษีที่มีอยู่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hsinchu Science Park เป็นศูนย์กลางเทคโนโลยีของไต้หวันที่มีบทบาทสำคัญในอุตสาหกรรมเซมิคอนดักเตอร์ ➡️ CHIPS Act ของสหรัฐฯ เป็นนโยบายสนับสนุนการผลิตชิปในประเทศผ่านเงินทุนและสิทธิประโยชน์ ➡️ TSMC มีโรงงานในรัฐแอริโซนา แต่ยังคงเก็บการผลิตขั้นสูงไว้ในไต้หวัน ➡️ การค้ำประกันสินเชื่อและประกันการลงทุนเป็นเครื่องมือสำคัญในการลดความเสี่ยงของธุรกิจข้ามชาติ ➡️ ความร่วมมือด้านเทคโนโลยีระหว่างประเทศต้องคำนึงถึงความมั่นคงทางเศรษฐกิจและภูมิรัฐศาสตร์ https://www.tomshardware.com/tech-industry/taiwan-proposes-strategic-tech-alliance-with-the-white-house-taiwan-model-would-help-companies-invest-easily-in-the-u-s-to-satisfy-demands
    0 Comments 0 Shares 63 Views 0 Reviews
  • ปูตินถูกนักข่าวถามว่า "เหตุใดสหรัฐฯถึงสามารถซื้อแร่ยูเรเนียมจากรัสเซียได้ แต่สหรัฐกลับห้ามประเทศอื่นซื้อพลังงานจากรัสเซีย"

    ปูตินตอบกลับว่า "สิ่งที่จูปิเตอร์ทำได้ วัวจะทำไม่ได้" (Что позволено Юпитеру, то не позволено быку) ซึ่งเป็นคำพูดเปรียบเปรยที่มาจากภาษาละตินว่า ("Quod licet Iovi, non licet bovi")
    .
    หากแปลคำพูดของปูติน เขากำลังเสียดสีสหรัฐว่ามี "สองมาตรฐาน"
    "Quod licet Iovi" (สิ่งที่จูปิเตอร์ทำได้) = สหรัฐ โดยที่ "จูปิเตอร์" หมายถึงดาวพฤหัสที่ยิ่งใหญ่ หรือผู้มีอำนาจ หรือ เทพเจ้าสูงสุดแห่งโรมัน (เทียบเท่ากับซุสของกรีก) ในที่นี้ก็คือ สหรัฐ ซึ่งเป็นมหาอำนาจบนเวทีโลก สามารถ "ยกเว้นตนเอง" ออกจากกฎเกณฑ์ที่ตนเองตั้งขึ้นมาได้ (เช่น กฎการคว่ำบาตรพลังงานรัสเซีย) เพื่อรักษาผลประโยชน์ของชาติสหรัฐ โดยเฉพาะอย่างยิ่งในอุตสาหกรรมนิวเคลียร์ที่การพึ่งพายูเรเนียมของรัสเซียมีความสำคัญอย่างยิ่ง

    ในขณะที่ "non licet bovi" (วัวทำไม่ได้/ห้ามทำ) ในที่นี้คือ ประเทศ อื่นๆ ซึ่งถูกสหรัฐฯกดดันและห้ามปรามไม่ให้ซื้อน้ำมันหรือก๊าซธรรมชาติจากรัสเซีย
    ปูตินถูกนักข่าวถามว่า "เหตุใดสหรัฐฯถึงสามารถซื้อแร่ยูเรเนียมจากรัสเซียได้ แต่สหรัฐกลับห้ามประเทศอื่นซื้อพลังงานจากรัสเซีย" ปูตินตอบกลับว่า "สิ่งที่จูปิเตอร์ทำได้ วัวจะทำไม่ได้" (Что позволено Юпитеру, то не позволено быку) ซึ่งเป็นคำพูดเปรียบเปรยที่มาจากภาษาละตินว่า ("Quod licet Iovi, non licet bovi") . หากแปลคำพูดของปูติน เขากำลังเสียดสีสหรัฐว่ามี "สองมาตรฐาน" 👉"Quod licet Iovi" (สิ่งที่จูปิเตอร์ทำได้) = สหรัฐ โดยที่ "จูปิเตอร์" หมายถึงดาวพฤหัสที่ยิ่งใหญ่ หรือผู้มีอำนาจ หรือ เทพเจ้าสูงสุดแห่งโรมัน (เทียบเท่ากับซุสของกรีก) ในที่นี้ก็คือ สหรัฐ ซึ่งเป็นมหาอำนาจบนเวทีโลก สามารถ "ยกเว้นตนเอง" ออกจากกฎเกณฑ์ที่ตนเองตั้งขึ้นมาได้ (เช่น กฎการคว่ำบาตรพลังงานรัสเซีย) เพื่อรักษาผลประโยชน์ของชาติสหรัฐ โดยเฉพาะอย่างยิ่งในอุตสาหกรรมนิวเคลียร์ที่การพึ่งพายูเรเนียมของรัสเซียมีความสำคัญอย่างยิ่ง 👉ในขณะที่ "non licet bovi" (วัวทำไม่ได้/ห้ามทำ) ในที่นี้คือ ประเทศ อื่นๆ ซึ่งถูกสหรัฐฯกดดันและห้ามปรามไม่ให้ซื้อน้ำมันหรือก๊าซธรรมชาติจากรัสเซีย
    Like
    1
    0 Comments 0 Shares 143 Views 0 0 Reviews
  • “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ”

    กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้

    Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท

    Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ

    แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส

    ข้อมูลสำคัญจากข่าว
    Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB
    ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน
    มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน
    Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs
    ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream
    รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ
    แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร
    Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า
    การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง
    GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ
    การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่
    การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน

    https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    🧨 “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ” กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้ Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB ➡️ ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน ➡️ มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน ➡️ Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs ➡️ ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream ➡️ รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ ➡️ แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร ➡️ Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า ➡️ การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง ➡️ GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ ➡️ การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่ ➡️ การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    WWW.TECHRADAR.COM
    Red Hat confirms major data breach after hackers claim mega haul
    Red Hat breach is confirmed, but not claims of data theft
    0 Comments 0 Shares 101 Views 0 Reviews
  • “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น”

    สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak

    รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ”

    การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35%

    ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน

    แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ”

    ข้อมูลสำคัญจากข่าว
    NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่
    โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน
    ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80%
    โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35%
    DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak
    โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า
    พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek
    CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง
    รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ
    DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025

    ข้อมูลเสริมจากภายนอก
    jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย
    hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล
    CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI
    GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่
    การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    🇺🇸🤖 “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น” สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ” การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35% ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ” ✅ ข้อมูลสำคัญจากข่าว ➡️ NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่ ➡️ โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน ➡️ ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80% ➡️ โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35% ➡️ DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak ➡️ โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า ➡️ พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek ➡️ CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง ➡️ รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ ➡️ DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย ➡️ hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล ➡️ CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI ➡️ GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่ ➡️ การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    0 Comments 0 Shares 102 Views 0 Reviews
  • “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง”

    ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ

    เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้

    ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI

    แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ

    ข้อมูลสำคัญจากข่าว
    ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา
    Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า
    UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี
    กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน
    รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง
    บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง
    เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน
    David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง

    ข้อมูลเสริมจากภายนอก
    G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics
    ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA
    การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ
    การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง
    จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia

    https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    🇺🇸🤖 “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง” ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้ ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ ✅ ข้อมูลสำคัญจากข่าว ➡️ ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา ➡️ Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า ➡️ UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี ➡️ กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน ➡️ รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง ➡️ บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง ➡️ เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน ➡️ David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics ➡️ ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA ➡️ การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ ➡️ การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง ➡️ จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    WWW.THESTAR.COM.MY
    Delays to Trump's UAE chips deal frustrate Nvidia's Jensen Huang, officials, WSJ reports
    (Reuters) -A multibillion-dollar deal to send Nvidia's artificial-intelligence chips to the United Arab Emirates is stuck in neutral nearly five months after it was signed, frustrating CEO Jensen Huang and some senior administration officials, the Wall Street Journal reported on Thursday.
    0 Comments 0 Shares 91 Views 0 Reviews
  • “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป”

    หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน

    การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที

    แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว

    การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด

    ข้อมูลสำคัญจากข่าว
    Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน
    มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025
    ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription”
    หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที
    ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล
    Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ
    สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น
    การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป

    ข้อมูลเสริมจากภายนอก
    การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก
    ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88
    หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76
    Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console
    การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม

    https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    🎮 “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป” หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด ✅ ข้อมูลสำคัญจากข่าว ➡️ Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน ➡️ มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025 ➡️ ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription” ➡️ หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที ➡️ ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล ➡️ Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ ➡️ สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น ➡️ การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป ✅ ข้อมูลเสริมจากภายนอก ➡️ การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก ➡️ ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88 ➡️ หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76 ➡️ Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console ➡️ การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    WWW.SLASHGEAR.COM
    Want To Cancel Xbox Game Pass To Avoid The Price Hike? Here's How You Do It - SlashGear
    You can cancel your Xbox Game Pass by logging into your account, opening the Subscriptions tab, selecting Manage, and clicking Cancel Subscription.
    0 Comments 0 Shares 94 Views 0 Reviews
  • “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้”

    แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน

    ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ

    จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน

    นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน

    ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement

    ข้อมูลสำคัญจากข่าว
    GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025
    ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId
    ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน
    พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ
    รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน)
    พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ
    ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี
    Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้

    ข้อมูลเสริมจากภายนอก
    CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง
    Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus
    Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต
    SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน
    การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้

    https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    🌐 “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้” แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement ✅ ข้อมูลสำคัญจากข่าว ➡️ GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025 ➡️ ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId ➡️ ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน ➡️ พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ ➡️ รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน) ➡️ พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ ➡️ ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี ➡️ Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง ➡️ Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus ➡️ Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต ➡️ SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน ➡️ การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้ https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    SECURITYONLINE.INFO
    GreyNoise Detects Coordinated Surge Exploiting Grafana Path Traversal Flaw (CVE-2021-43798)
    GreyNoise observed a sudden, coordinated surge of 110 unique IPs exploiting the Grafana path traversal flaw (CVE-2021-43798), targeting only the US, Slovakia, and Taiwan.
    0 Comments 0 Shares 62 Views 0 Reviews
  • “Qualcomm ชนะคดี Arm อย่างเด็ดขาด — ศาลสหรัฐฯ ยุติข้อพิพาทสิทธิบัตร เปิดทางให้ Snapdragon X ลุยตลาด AI และเซิร์ฟเวอร์เต็มตัว”

    หลังจากต่อสู้กันในศาลมานานกว่า 3 ปี คดีระหว่าง Qualcomm และ Arm ก็สิ้นสุดลงอย่างเป็นทางการเมื่อวันที่ 1 ตุลาคม 2025 โดยศาลแขวงสหรัฐฯ ในรัฐเดลาแวร์ได้ตัดสินยกฟ้องข้อกล่าวหาสุดท้ายของ Arm ต่อ Qualcomm และบริษัทลูก Nuvia ถือเป็น “ชัยชนะอย่างสมบูรณ์” ของ Qualcomm ในคดีสิทธิบัตรที่สะเทือนวงการเซมิคอนดักเตอร์

    จุดเริ่มต้นของคดีนี้เกิดขึ้นเมื่อ Qualcomm เข้าซื้อกิจการ Nuvia ในปี 2021 ซึ่งเป็นสตาร์ทอัพที่พัฒนาแกนประมวลผลแบบ Arm สำหรับเซิร์ฟเวอร์ โดย Arm อ้างว่า Qualcomm ไม่มีสิทธิ์นำเทคโนโลยีของ Nuvia มาใช้ต่อโดยอัตโนมัติ และควรเจรจาข้อตกลงใหม่ แต่ศาลตัดสินว่า Qualcomm มีสิทธิ์ใช้เทคโนโลยีของ Nuvia ภายใต้ใบอนุญาตสถาปัตยกรรมเดิมที่ Qualcomm ถืออยู่แล้ว

    คณะลูกขุนเคยตัดสินในเดือนธันวาคม 2024 ว่า Qualcomm ไม่ได้ละเมิดข้อตกลง และคำตัดสินล่าสุดของศาลก็ยืนยันผลนั้น พร้อมปฏิเสธคำร้องของ Arm ที่ขอให้เปิดการพิจารณาคดีใหม่

    ชัยชนะครั้งนี้เปิดทางให้ Qualcomm นำเทคโนโลยีแกนประมวลผล Oryon ที่พัฒนาโดย Nuvia ไปใช้ในผลิตภัณฑ์หลากหลาย เช่น Snapdragon X สำหรับพีซี, สมาร์ตโฟน, รถยนต์, เซิร์ฟเวอร์ AI และหุ่นยนต์ โดยไม่ต้องกังวลเรื่องข้อพิพาทด้านสิทธิบัตรอีกต่อไป

    ในขณะเดียวกัน Qualcomm ยังมีคดีฟ้องกลับ Arm อยู่ โดยกล่าวหาว่า Arm พยายามแทรกแซงความสัมพันธ์กับลูกค้า และส่งเสริมผลิตภัณฑ์ของตนเองเหนือพันธมิตรใน ecosystem ซึ่งคดีนี้จะเริ่มพิจารณาในเดือนมีนาคม 2026

    ข้อมูลสำคัญจากข่าว
    ศาลสหรัฐฯ ยกฟ้องข้อกล่าวหาสุดท้ายของ Arm ต่อ Qualcomm และ Nuvia
    คดีเริ่มต้นจากการที่ Qualcomm ซื้อกิจการ Nuvia ในปี 2021
    Arm อ้างว่า Qualcomm ต้องเจรจาใบอนุญาตใหม่ แต่ศาลตัดสินว่าไม่จำเป็น
    คณะลูกขุนตัดสินในปี 2024 ว่า Qualcomm ไม่ละเมิดข้อตกลง
    Qualcomm ได้สิทธิ์ใช้เทคโนโลยีของ Nuvia ภายใต้ใบอนุญาตเดิม
    Qualcomm เตรียมนำแกน Oryon ไปใช้ใน Snapdragon X และผลิตภัณฑ์อื่น ๆ
    Qualcomm ฟ้องกลับ Arm ฐานแทรกแซงลูกค้าและขัดขวางนวัตกรรม
    คดีฟ้องกลับจะเริ่มพิจารณาในเดือนมีนาคม 2026

    ข้อมูลเสริมจากภายนอก
    Nuvia ก่อตั้งโดยอดีตวิศวกร Apple เพื่อพัฒนาแกน CPU สำหรับเซิร์ฟเวอร์
    แกน Oryon ใช้สถาปัตยกรรม Armv8 แต่พัฒนาใหม่เกือบทั้งหมด
    Qualcomm ตั้งเป้าใช้ Oryon ในพีซี Windows ที่ใช้ Snapdragon X
    Arm กำลังขยายเข้าสู่ตลาดคลาวด์และ AI เพื่อเพิ่มรายได้จากใบอนุญาต
    คดีนี้สะท้อนความขัดแย้งระหว่างผู้ถือสิทธิบัตรและพันธมิตรใน ecosystem

    https://securityonline.info/qualcomm-wins-complete-victory-over-arm-in-major-chip-licensing-lawsuit/
    ⚖️ “Qualcomm ชนะคดี Arm อย่างเด็ดขาด — ศาลสหรัฐฯ ยุติข้อพิพาทสิทธิบัตร เปิดทางให้ Snapdragon X ลุยตลาด AI และเซิร์ฟเวอร์เต็มตัว” หลังจากต่อสู้กันในศาลมานานกว่า 3 ปี คดีระหว่าง Qualcomm และ Arm ก็สิ้นสุดลงอย่างเป็นทางการเมื่อวันที่ 1 ตุลาคม 2025 โดยศาลแขวงสหรัฐฯ ในรัฐเดลาแวร์ได้ตัดสินยกฟ้องข้อกล่าวหาสุดท้ายของ Arm ต่อ Qualcomm และบริษัทลูก Nuvia ถือเป็น “ชัยชนะอย่างสมบูรณ์” ของ Qualcomm ในคดีสิทธิบัตรที่สะเทือนวงการเซมิคอนดักเตอร์ จุดเริ่มต้นของคดีนี้เกิดขึ้นเมื่อ Qualcomm เข้าซื้อกิจการ Nuvia ในปี 2021 ซึ่งเป็นสตาร์ทอัพที่พัฒนาแกนประมวลผลแบบ Arm สำหรับเซิร์ฟเวอร์ โดย Arm อ้างว่า Qualcomm ไม่มีสิทธิ์นำเทคโนโลยีของ Nuvia มาใช้ต่อโดยอัตโนมัติ และควรเจรจาข้อตกลงใหม่ แต่ศาลตัดสินว่า Qualcomm มีสิทธิ์ใช้เทคโนโลยีของ Nuvia ภายใต้ใบอนุญาตสถาปัตยกรรมเดิมที่ Qualcomm ถืออยู่แล้ว คณะลูกขุนเคยตัดสินในเดือนธันวาคม 2024 ว่า Qualcomm ไม่ได้ละเมิดข้อตกลง และคำตัดสินล่าสุดของศาลก็ยืนยันผลนั้น พร้อมปฏิเสธคำร้องของ Arm ที่ขอให้เปิดการพิจารณาคดีใหม่ ชัยชนะครั้งนี้เปิดทางให้ Qualcomm นำเทคโนโลยีแกนประมวลผล Oryon ที่พัฒนาโดย Nuvia ไปใช้ในผลิตภัณฑ์หลากหลาย เช่น Snapdragon X สำหรับพีซี, สมาร์ตโฟน, รถยนต์, เซิร์ฟเวอร์ AI และหุ่นยนต์ โดยไม่ต้องกังวลเรื่องข้อพิพาทด้านสิทธิบัตรอีกต่อไป ในขณะเดียวกัน Qualcomm ยังมีคดีฟ้องกลับ Arm อยู่ โดยกล่าวหาว่า Arm พยายามแทรกแซงความสัมพันธ์กับลูกค้า และส่งเสริมผลิตภัณฑ์ของตนเองเหนือพันธมิตรใน ecosystem ซึ่งคดีนี้จะเริ่มพิจารณาในเดือนมีนาคม 2026 ✅ ข้อมูลสำคัญจากข่าว ➡️ ศาลสหรัฐฯ ยกฟ้องข้อกล่าวหาสุดท้ายของ Arm ต่อ Qualcomm และ Nuvia ➡️ คดีเริ่มต้นจากการที่ Qualcomm ซื้อกิจการ Nuvia ในปี 2021 ➡️ Arm อ้างว่า Qualcomm ต้องเจรจาใบอนุญาตใหม่ แต่ศาลตัดสินว่าไม่จำเป็น ➡️ คณะลูกขุนตัดสินในปี 2024 ว่า Qualcomm ไม่ละเมิดข้อตกลง ➡️ Qualcomm ได้สิทธิ์ใช้เทคโนโลยีของ Nuvia ภายใต้ใบอนุญาตเดิม ➡️ Qualcomm เตรียมนำแกน Oryon ไปใช้ใน Snapdragon X และผลิตภัณฑ์อื่น ๆ ➡️ Qualcomm ฟ้องกลับ Arm ฐานแทรกแซงลูกค้าและขัดขวางนวัตกรรม ➡️ คดีฟ้องกลับจะเริ่มพิจารณาในเดือนมีนาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Nuvia ก่อตั้งโดยอดีตวิศวกร Apple เพื่อพัฒนาแกน CPU สำหรับเซิร์ฟเวอร์ ➡️ แกน Oryon ใช้สถาปัตยกรรม Armv8 แต่พัฒนาใหม่เกือบทั้งหมด ➡️ Qualcomm ตั้งเป้าใช้ Oryon ในพีซี Windows ที่ใช้ Snapdragon X ➡️ Arm กำลังขยายเข้าสู่ตลาดคลาวด์และ AI เพื่อเพิ่มรายได้จากใบอนุญาต ➡️ คดีนี้สะท้อนความขัดแย้งระหว่างผู้ถือสิทธิบัตรและพันธมิตรใน ecosystem https://securityonline.info/qualcomm-wins-complete-victory-over-arm-in-major-chip-licensing-lawsuit/
    SECURITYONLINE.INFO
    Qualcomm Wins "Complete Victory" Over Arm in Major Chip Licensing Lawsuit
    A U.S. court dismissed Arm's remaining lawsuit against Qualcomm and Nuvia, granting Qualcomm a "complete victory" and clearing the way for its high-performance CPU cores.
    0 Comments 0 Shares 63 Views 0 Reviews
  • สหรัฐฯรับปากเกี่ยวกับความร่วมมือด้านความมั่นคงในภูมิภาค ธำรงไว้ซึ่งความสัมพันธ์ทางเศรษฐกิจทั้งด้านการค้าและการลงทุนกับกัมพูชา พร้อมเน้นย้ำว่าประเทศแห่งนี้เป็นพันธมิตรสำคัญในภูมิภาคอินโด-แปซิฟิก ความเคลื่อนไหวซึ่งไม่ขึ้นไม่กี่วันก่อนมีข่าวว่า รัฐบาลอเมริกาจะมอบเงินช่วยเหลือพนมเปญในโครงการกู้ทุ่นระเบิด ท่ามกลางความตึงเครียดกับไทย พันธมิตรที่ยาวนานของวอชิงตัน

    อ่านต่อ..https://news1live.com/detail/9680000094456

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    สหรัฐฯรับปากเกี่ยวกับความร่วมมือด้านความมั่นคงในภูมิภาค ธำรงไว้ซึ่งความสัมพันธ์ทางเศรษฐกิจทั้งด้านการค้าและการลงทุนกับกัมพูชา พร้อมเน้นย้ำว่าประเทศแห่งนี้เป็นพันธมิตรสำคัญในภูมิภาคอินโด-แปซิฟิก ความเคลื่อนไหวซึ่งไม่ขึ้นไม่กี่วันก่อนมีข่าวว่า รัฐบาลอเมริกาจะมอบเงินช่วยเหลือพนมเปญในโครงการกู้ทุ่นระเบิด ท่ามกลางความตึงเครียดกับไทย พันธมิตรที่ยาวนานของวอชิงตัน อ่านต่อ..https://news1live.com/detail/9680000094456 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Angry
    3
    0 Comments 0 Shares 319 Views 0 Reviews
  • “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก”

    ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว

    คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok

    ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร”

    คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง

    แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย

    ข้อมูลสำคัญจากข่าว
    คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2
    คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป
    Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2
    Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา
    คลิปมีบทพูดว่า “Please, I really need this for Sora inference.”
    คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว
    OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025
    คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต
    Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง
    การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป
    OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์
    Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    🎥 “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก” ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร” คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2 ➡️ คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป ➡️ Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ➡️ Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา ➡️ คลิปมีบทพูดว่า “Please, I really need this for Sora inference.” ➡️ คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว ➡️ OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025 ➡️ คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต ➡️ Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง ➡️ การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป ➡️ OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์ ➡️ Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    0 Comments 0 Shares 121 Views 0 Reviews
  • “Euclyd เปิดตัว CRAFTWERK — ชิป AI ขนาดฝ่ามือที่แรงกว่า Nvidia ด้วย 16,384 คอร์ และแบนด์วิดธ์ 8PB/s”

    ในงาน KISACO Infrastructure Summit 2025 ที่ซานตาคลารา สตาร์ทอัพจากยุโรปชื่อ Euclyd ได้เปิดตัวชิป AI รุ่นใหม่ชื่อว่า “CRAFTWERK” ซึ่งสร้างความฮือฮาในวงการด้วยสเปกที่เหนือกว่าชิปจากบริษัทใหญ่ ๆ อย่าง Nvidia และ Intel อย่างชัดเจน

    CRAFTWERK เป็นชิปแบบ SiP (System-in-Package) ขนาดเล็กเท่าฝ่ามือ แต่ภายในบรรจุ SIMD processor ถึง 16,384 คอร์ พร้อมหน่วยความจำแบบใหม่ที่เรียกว่า UBM (Ultra Bandwidth Memory) ขนาด 1TB ซึ่งสามารถส่งข้อมูลได้เร็วถึง 8,000TB/s หรือ 8PB/s — เร็วกว่าหน่วยความจำ HBM ที่ Nvidia ใช้อย่างมาก

    ด้านการประมวลผล CRAFTWERK ให้พลังสูงถึง 8 PFLOPS ใน FP16 และ 32 PFLOPS ใน FP4 ซึ่งเหมาะกับงาน AI inference โดยเฉพาะแบบ agentic AI ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดี

    นอกจากนี้ Euclyd ยังเปิดตัว CRAFTWERK STATION CWS 32 ซึ่งเป็นระบบ rack-scale ที่รวมชิป CRAFTWERK 32 ตัวเข้าด้วยกัน ให้พลังรวมถึง 1.024 exaflops และหน่วยความจำรวม 32TB โดยสามารถสร้าง token ได้ถึง 7.68 ล้านต่อวินาทีในโหมดหลายผู้ใช้ และใช้พลังงานเพียง 125kW ซึ่งถือว่าประหยัดกว่าระบบทั่วไปถึง 100 เท่า

    บริษัทตั้งอยู่ใน Eindhoven ประเทศเนเธอร์แลนด์ และมีสำนักงานในซานโฮเซ่ สหรัฐฯ โดยได้รับการสนับสนุนจากบุคคลสำคัญในวงการ เช่น Peter Wennink อดีต CEO ของ ASML และ Federico Faggin ผู้คิดค้นไมโครโปรเซสเซอร์

    ข้อมูลสำคัญจากข่าว
    Euclyd เปิดตัวชิป AI CRAFTWERK ที่งาน KISACO Summit 2025
    ชิปมี 16,384 SIMD คอร์ และหน่วยความจำ UBM ขนาด 1TB
    แบนด์วิดธ์ของ UBM สูงถึง 8PB/s เร็วกว่าหน่วยความจำ HBM ของ Nvidia
    ให้พลังประมวลผล 8 PFLOPS (FP16) และ 32 PFLOPS (FP4)
    CRAFTWERK STATION CWS 32 รวมชิป 32 ตัว ให้พลังรวม 1.024 exaflops
    สร้าง token ได้ 7.68 ล้านต่อวินาที ใช้พลังงานเพียง 125kW
    ประสิทธิภาพด้านพลังงานและต้นทุนต่อ token ดีกว่าระบบทั่วไปถึง 100 เท่า
    บริษัทมีสำนักงานในเนเธอร์แลนด์และสหรัฐฯ ได้รับการสนับสนุนจากอดีตผู้บริหาร ASML และผู้คิดค้นไมโครโปรเซสเซอร์

    ข้อมูลเสริมจากภายนอก
    FP4 เป็นรูปแบบความแม่นยำต่ำที่เหมาะกับงาน inference โดยเฉพาะ LLM
    SIMD (Single Instruction, Multiple Data) เหมาะกับงานที่ต้องประมวลผลข้อมูลจำนวนมากพร้อมกัน
    UBM เป็นหน่วยความจำที่ออกแบบมาเฉพาะ ไม่ใช้เทคโนโลยีจาก HBM หรือ SRAM
    การใช้ SiP ขนาดเล็กช่วยลดความซับซ้อนในการเชื่อมต่อและการจัดการพลังงาน
    Euclyd ใช้แนวคิด “Crafted Compute” ที่ออกแบบทุกส่วนตั้งแต่ processor ถึง packaging

    https://www.techradar.com/pro/obscure-eu-ai-startup-outs-massive-chip-that-has-16-384-simd-processors-and-1tb-of-memory-thats-even-faster-than-nvidias-hbm-euclyds-ubm-has-8pb-s-bandwidth-32pf-fp4-compute-performance-and-some-iconic-backers
    🚀 “Euclyd เปิดตัว CRAFTWERK — ชิป AI ขนาดฝ่ามือที่แรงกว่า Nvidia ด้วย 16,384 คอร์ และแบนด์วิดธ์ 8PB/s” ในงาน KISACO Infrastructure Summit 2025 ที่ซานตาคลารา สตาร์ทอัพจากยุโรปชื่อ Euclyd ได้เปิดตัวชิป AI รุ่นใหม่ชื่อว่า “CRAFTWERK” ซึ่งสร้างความฮือฮาในวงการด้วยสเปกที่เหนือกว่าชิปจากบริษัทใหญ่ ๆ อย่าง Nvidia และ Intel อย่างชัดเจน CRAFTWERK เป็นชิปแบบ SiP (System-in-Package) ขนาดเล็กเท่าฝ่ามือ แต่ภายในบรรจุ SIMD processor ถึง 16,384 คอร์ พร้อมหน่วยความจำแบบใหม่ที่เรียกว่า UBM (Ultra Bandwidth Memory) ขนาด 1TB ซึ่งสามารถส่งข้อมูลได้เร็วถึง 8,000TB/s หรือ 8PB/s — เร็วกว่าหน่วยความจำ HBM ที่ Nvidia ใช้อย่างมาก ด้านการประมวลผล CRAFTWERK ให้พลังสูงถึง 8 PFLOPS ใน FP16 และ 32 PFLOPS ใน FP4 ซึ่งเหมาะกับงาน AI inference โดยเฉพาะแบบ agentic AI ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดี นอกจากนี้ Euclyd ยังเปิดตัว CRAFTWERK STATION CWS 32 ซึ่งเป็นระบบ rack-scale ที่รวมชิป CRAFTWERK 32 ตัวเข้าด้วยกัน ให้พลังรวมถึง 1.024 exaflops และหน่วยความจำรวม 32TB โดยสามารถสร้าง token ได้ถึง 7.68 ล้านต่อวินาทีในโหมดหลายผู้ใช้ และใช้พลังงานเพียง 125kW ซึ่งถือว่าประหยัดกว่าระบบทั่วไปถึง 100 เท่า บริษัทตั้งอยู่ใน Eindhoven ประเทศเนเธอร์แลนด์ และมีสำนักงานในซานโฮเซ่ สหรัฐฯ โดยได้รับการสนับสนุนจากบุคคลสำคัญในวงการ เช่น Peter Wennink อดีต CEO ของ ASML และ Federico Faggin ผู้คิดค้นไมโครโปรเซสเซอร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Euclyd เปิดตัวชิป AI CRAFTWERK ที่งาน KISACO Summit 2025 ➡️ ชิปมี 16,384 SIMD คอร์ และหน่วยความจำ UBM ขนาด 1TB ➡️ แบนด์วิดธ์ของ UBM สูงถึง 8PB/s เร็วกว่าหน่วยความจำ HBM ของ Nvidia ➡️ ให้พลังประมวลผล 8 PFLOPS (FP16) และ 32 PFLOPS (FP4) ➡️ CRAFTWERK STATION CWS 32 รวมชิป 32 ตัว ให้พลังรวม 1.024 exaflops ➡️ สร้าง token ได้ 7.68 ล้านต่อวินาที ใช้พลังงานเพียง 125kW ➡️ ประสิทธิภาพด้านพลังงานและต้นทุนต่อ token ดีกว่าระบบทั่วไปถึง 100 เท่า ➡️ บริษัทมีสำนักงานในเนเธอร์แลนด์และสหรัฐฯ ได้รับการสนับสนุนจากอดีตผู้บริหาร ASML และผู้คิดค้นไมโครโปรเซสเซอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ FP4 เป็นรูปแบบความแม่นยำต่ำที่เหมาะกับงาน inference โดยเฉพาะ LLM ➡️ SIMD (Single Instruction, Multiple Data) เหมาะกับงานที่ต้องประมวลผลข้อมูลจำนวนมากพร้อมกัน ➡️ UBM เป็นหน่วยความจำที่ออกแบบมาเฉพาะ ไม่ใช้เทคโนโลยีจาก HBM หรือ SRAM ➡️ การใช้ SiP ขนาดเล็กช่วยลดความซับซ้อนในการเชื่อมต่อและการจัดการพลังงาน ➡️ Euclyd ใช้แนวคิด “Crafted Compute” ที่ออกแบบทุกส่วนตั้งแต่ processor ถึง packaging https://www.techradar.com/pro/obscure-eu-ai-startup-outs-massive-chip-that-has-16-384-simd-processors-and-1tb-of-memory-thats-even-faster-than-nvidias-hbm-euclyds-ubm-has-8pb-s-bandwidth-32pf-fp4-compute-performance-and-some-iconic-backers
    0 Comments 0 Shares 114 Views 0 Reviews
  • “AMD อาจผลิตชิปที่โรงงาน Intel — คู่แข่งเก่ากำลังกลายเป็นพันธมิตรใหม่ในยุคแห่งความมั่นคงด้านเทคโนโลยี”

    ในความเคลื่อนไหวที่อาจเปลี่ยนโฉมอุตสาหกรรมเซมิคอนดักเตอร์ Intel และ AMD กำลังอยู่ในช่วงเจรจาเบื้องต้นเพื่อให้ AMD กลายเป็นลูกค้าของ Intel Foundry ซึ่งเป็นธุรกิจผลิตชิปตามสั่งของ Intel ที่กำลังพยายามฟื้นตัวจากการตามหลัง TSMC มาหลายปี

    แม้ AMD จะยังพึ่งพา TSMC เป็นหลักในการผลิตชิปประสิทธิภาพสูง เช่น Ryzen และ EPYC แต่การเจรจากับ Intel ครั้งนี้สะท้อนถึงแรงกดดันจากรัฐบาลสหรัฐฯ ที่ต้องการให้บริษัทอเมริกันผลิตชิปภายในประเทศมากขึ้น โดยมีเป้าหมายให้ 50% ของชิปที่ใช้ในสหรัฐฯ ถูกผลิตในประเทศ เพื่อความมั่นคงของห่วงโซ่อุปทานและลดการพึ่งพาไต้หวัน

    Intel ได้รับแรงสนับสนุนจากหลายฝ่ายในช่วงไม่กี่เดือนที่ผ่านมา ทั้งการลงทุนจาก SoftBank มูลค่า 2 พันล้านดอลลาร์ การเข้าถือหุ้น 9.9% โดยรัฐบาลสหรัฐฯ และการร่วมมือกับ Nvidia ในการพัฒนาชิป x86 ที่ใช้ GPU ของ Nvidia ซึ่งรวมถึงการลงทุน 5 พันล้านดอลลาร์จาก Nvidia ด้วย

    หาก AMD ตกลงร่วมมือกับ Intel จริง จะถือเป็นการยืนยันวิสัยทัศน์ของอดีต CEO Pat Gelsinger ที่เคยประกาศว่า Intel ต้องการผลิตชิปให้กับทุกบริษัทเทคโนโลยีรายใหญ่ แม้จะเป็นคู่แข่งโดยตรงก็ตาม

    อย่างไรก็ตาม ยังไม่มีรายละเอียดว่าชิปประเภทใดของ AMD จะถูกผลิตที่ Intel และ Intel เองก็ยังไม่มีเทคโนโลยีที่สามารถผลิตชิประดับสูงสุดของ AMD ได้ในตอนนี้ เช่น ชิปที่ใช้กระบวนการผลิตระดับ 3nm หรือ 4nm ของ TSMC

    ข้อมูลสำคัญจากข่าว
    Intel และ AMD กำลังเจรจาเบื้องต้นเพื่อให้ AMD เป็นลูกค้า Intel Foundry
    AMD ปัจจุบันผลิตชิปที่ TSMC แต่กำลังพิจารณาทางเลือกในสหรัฐฯ
    รัฐบาลสหรัฐฯ ต้องการให้ 50% ของชิปที่ใช้ในประเทศถูกผลิตในประเทศ
    Intel ได้รับการลงทุนจาก SoftBank, Nvidia และรัฐบาลสหรัฐฯ
    Nvidia ลงทุน 5 พันล้านดอลลาร์ใน Intel และร่วมพัฒนาชิป x86 ร่วมกัน
    หาก AMD ตกลง จะเป็นการยืนยันวิสัยทัศน์ของอดีต CEO Pat Gelsinger
    Intel กำลังมองหาลูกค้ารายใหญ่เพื่อสนับสนุนเทคโนโลยี 14A และ 18A
    การร่วมมืออาจช่วยให้ AMD ลดความเสี่ยงจากข้อจำกัดการส่งออกไปจีน

    ข้อมูลเสริมจากภายนอก
    Intel Foundry ยังตามหลัง TSMC ในด้านเทคโนโลยีการผลิตขั้นสูง
    AMD เคยได้รับผลกระทบจากข้อจำกัดการส่งออก GPU ไปจีนในปี 2025
    การผลิตชิปในสหรัฐฯ อาจช่วยให้ AMD ได้รับการสนับสนุนจากรัฐบาล
    Nvidia และ Apple ก็อยู่ระหว่างเจรจาเพื่อใช้ Intel Foundry เช่นกัน
    การผลิตชิประดับกลางในสหรัฐฯ อาจเป็นจุดเริ่มต้นก่อนขยายไปสู่ชิประดับสูง

    https://www.tomshardware.com/pc-components/cpus/amd-in-early-talks-to-make-chips-at-intel-foundry-report-says
    🤝 “AMD อาจผลิตชิปที่โรงงาน Intel — คู่แข่งเก่ากำลังกลายเป็นพันธมิตรใหม่ในยุคแห่งความมั่นคงด้านเทคโนโลยี” ในความเคลื่อนไหวที่อาจเปลี่ยนโฉมอุตสาหกรรมเซมิคอนดักเตอร์ Intel และ AMD กำลังอยู่ในช่วงเจรจาเบื้องต้นเพื่อให้ AMD กลายเป็นลูกค้าของ Intel Foundry ซึ่งเป็นธุรกิจผลิตชิปตามสั่งของ Intel ที่กำลังพยายามฟื้นตัวจากการตามหลัง TSMC มาหลายปี แม้ AMD จะยังพึ่งพา TSMC เป็นหลักในการผลิตชิปประสิทธิภาพสูง เช่น Ryzen และ EPYC แต่การเจรจากับ Intel ครั้งนี้สะท้อนถึงแรงกดดันจากรัฐบาลสหรัฐฯ ที่ต้องการให้บริษัทอเมริกันผลิตชิปภายในประเทศมากขึ้น โดยมีเป้าหมายให้ 50% ของชิปที่ใช้ในสหรัฐฯ ถูกผลิตในประเทศ เพื่อความมั่นคงของห่วงโซ่อุปทานและลดการพึ่งพาไต้หวัน Intel ได้รับแรงสนับสนุนจากหลายฝ่ายในช่วงไม่กี่เดือนที่ผ่านมา ทั้งการลงทุนจาก SoftBank มูลค่า 2 พันล้านดอลลาร์ การเข้าถือหุ้น 9.9% โดยรัฐบาลสหรัฐฯ และการร่วมมือกับ Nvidia ในการพัฒนาชิป x86 ที่ใช้ GPU ของ Nvidia ซึ่งรวมถึงการลงทุน 5 พันล้านดอลลาร์จาก Nvidia ด้วย หาก AMD ตกลงร่วมมือกับ Intel จริง จะถือเป็นการยืนยันวิสัยทัศน์ของอดีต CEO Pat Gelsinger ที่เคยประกาศว่า Intel ต้องการผลิตชิปให้กับทุกบริษัทเทคโนโลยีรายใหญ่ แม้จะเป็นคู่แข่งโดยตรงก็ตาม อย่างไรก็ตาม ยังไม่มีรายละเอียดว่าชิปประเภทใดของ AMD จะถูกผลิตที่ Intel และ Intel เองก็ยังไม่มีเทคโนโลยีที่สามารถผลิตชิประดับสูงสุดของ AMD ได้ในตอนนี้ เช่น ชิปที่ใช้กระบวนการผลิตระดับ 3nm หรือ 4nm ของ TSMC ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel และ AMD กำลังเจรจาเบื้องต้นเพื่อให้ AMD เป็นลูกค้า Intel Foundry ➡️ AMD ปัจจุบันผลิตชิปที่ TSMC แต่กำลังพิจารณาทางเลือกในสหรัฐฯ ➡️ รัฐบาลสหรัฐฯ ต้องการให้ 50% ของชิปที่ใช้ในประเทศถูกผลิตในประเทศ ➡️ Intel ได้รับการลงทุนจาก SoftBank, Nvidia และรัฐบาลสหรัฐฯ ➡️ Nvidia ลงทุน 5 พันล้านดอลลาร์ใน Intel และร่วมพัฒนาชิป x86 ร่วมกัน ➡️ หาก AMD ตกลง จะเป็นการยืนยันวิสัยทัศน์ของอดีต CEO Pat Gelsinger ➡️ Intel กำลังมองหาลูกค้ารายใหญ่เพื่อสนับสนุนเทคโนโลยี 14A และ 18A ➡️ การร่วมมืออาจช่วยให้ AMD ลดความเสี่ยงจากข้อจำกัดการส่งออกไปจีน ✅ ข้อมูลเสริมจากภายนอก ➡️ Intel Foundry ยังตามหลัง TSMC ในด้านเทคโนโลยีการผลิตขั้นสูง ➡️ AMD เคยได้รับผลกระทบจากข้อจำกัดการส่งออก GPU ไปจีนในปี 2025 ➡️ การผลิตชิปในสหรัฐฯ อาจช่วยให้ AMD ได้รับการสนับสนุนจากรัฐบาล ➡️ Nvidia และ Apple ก็อยู่ระหว่างเจรจาเพื่อใช้ Intel Foundry เช่นกัน ➡️ การผลิตชิประดับกลางในสหรัฐฯ อาจเป็นจุดเริ่มต้นก่อนขยายไปสู่ชิประดับสูง https://www.tomshardware.com/pc-components/cpus/amd-in-early-talks-to-make-chips-at-intel-foundry-report-says
    WWW.TOMSHARDWARE.COM
    AMD in early talks to make chips at Intel Foundry, report says
    It could be their biggest partnership since Kaby Lake-G.
    0 Comments 0 Shares 113 Views 0 Reviews
  • “OpenSSL 3.6 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยยุคหลังควอนตัม พร้อมฟีเจอร์ใหม่ระดับองค์กร”

    OpenSSL 3.6 ได้รับการเปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของไลบรารีเข้ารหัสยอดนิยมที่ใช้ในเว็บไซต์ แอปพลิเคชัน และระบบเครือข่ายทั่วโลก เวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ทั้งความปลอดภัยระดับสูงและการเตรียมพร้อมสำหรับยุคหลังควอนตัม (post-quantum cryptography)

    หนึ่งในไฮไลต์สำคัญคือการรองรับการตรวจสอบลายเซ็น LMS (Leighton-Micali Signature) ตามมาตรฐาน NIST SP 800-208 ซึ่งเป็นลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิมได้ โดย LMS รองรับทั้งในโหมด FIPS และโหมดทั่วไป

    OpenSSL 3.6 ยังเพิ่มการรองรับคีย์แบบ opaque symmetric key objects ผ่านฟังก์ชันใหม่ เช่น EVP_KDF_CTX_set_SKEY() และ EVP_PKEY_derive_SKEY() ซึ่งช่วยให้การจัดการคีย์ในระบบองค์กรมีความปลอดภัยมากขึ้น

    นอกจากนี้ยังมีฟีเจอร์ใหม่อีกมากมาย เช่น:
    เครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก
    รองรับการคอมไพล์ด้วย C99 (ไม่รองรับ ANSI-C อีกต่อไป)
    เพิ่มการตรวจสอบ PCT (Power-On Self Test) สำหรับการนำเข้าคีย์ในโหมด FIPS
    รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตามมาตรฐาน RFC 9629
    เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5
    รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์
    เพิ่มการปรับแต่งหน่วยความจำปลอดภัยด้วย CRYPTO_MEM_SEC
    ปรับปรุงประสิทธิภาพด้วย Intel AVX-512 และ VAES สำหรับ AES-CFB128
    รองรับ AES-CBC+HMAC-SHA แบบ interleaved บน AArch64
    เพิ่ม SHA-2 assembly สำหรับสถาปัตยกรรม LoongArch
    เพิ่ม API ใหม่ CRYPTO_THREAD_[get|set]_local ลดการพึ่งพาตัวแปร thread-local ของระบบปฏิบัติการ

    OpenSSL 3.6 ยังลบการรองรับแพลตฟอร์ม VxWorks และยกเลิกการใช้งานฟังก์ชัน EVP_PKEY_ASN1_METHOD ที่ล้าสมัย พร้อมเพิ่มการตรวจสอบขนาด buffer ในการเข้ารหัส RSA เพื่อป้องกันการเขียนข้อมูลเกินขอบเขต

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 เป็นการอัปเดตใหญ่ของไลบรารีเข้ารหัส
    รองรับ LMS signature verification ตามมาตรฐาน SP 800-208 ทั้งใน FIPS และโหมดทั่วไป
    เพิ่มการรองรับ EVP_SKEY สำหรับการจัดการคีย์แบบ opaque
    เปิดตัวเครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก
    รองรับการคอมไพล์ด้วย C99 ไม่รองรับ ANSI-C อีกต่อไป
    เพิ่ม PCT สำหรับการนำเข้าคีย์ใน RSA, EC, ECX และ SLH-DSA
    รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตาม RFC 9629
    เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5
    รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์
    เพิ่ม CRYPTO_MEM_SEC สำหรับจัดการหน่วยความจำปลอดภัย
    ปรับปรุงประสิทธิภาพด้วย AVX-512, VAES และ SHA-2 assembly
    รองรับ AES-CBC+HMAC-SHA บน AArch64
    เพิ่ม API CRYPTO_THREAD_[get|set]_local ลดการพึ่งพา OS thread-local
    ลบการรองรับ VxWorks และยกเลิกฟังก์ชัน EVP_PKEY_ASN1_METHOD

    ข้อมูลเสริมจากภายนอก
    LMS เป็นหนึ่งในลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุค post-quantum
    ML-KEM เป็นอัลกอริธึมเข้ารหัสแบบ KEM ที่ใช้ในมาตรฐาน CMS รุ่นใหม่
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยที่เข้มงวดสำหรับระบบที่ใช้ในภาครัฐสหรัฐฯ
    การใช้ deterministic ECDSA ช่วยลดความเสี่ยงจากการใช้ nonce ซ้ำ
    OCSP multi-stapling ช่วยให้เซิร์ฟเวอร์ส่งข้อมูลการตรวจสอบใบรับรองหลายใบพร้อมกัน

    https://9to5linux.com/openssl-3-6-officially-released-with-lms-signature-verification-support-more
    🔐 “OpenSSL 3.6 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยยุคหลังควอนตัม พร้อมฟีเจอร์ใหม่ระดับองค์กร” OpenSSL 3.6 ได้รับการเปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของไลบรารีเข้ารหัสยอดนิยมที่ใช้ในเว็บไซต์ แอปพลิเคชัน และระบบเครือข่ายทั่วโลก เวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ทั้งความปลอดภัยระดับสูงและการเตรียมพร้อมสำหรับยุคหลังควอนตัม (post-quantum cryptography) หนึ่งในไฮไลต์สำคัญคือการรองรับการตรวจสอบลายเซ็น LMS (Leighton-Micali Signature) ตามมาตรฐาน NIST SP 800-208 ซึ่งเป็นลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิมได้ โดย LMS รองรับทั้งในโหมด FIPS และโหมดทั่วไป OpenSSL 3.6 ยังเพิ่มการรองรับคีย์แบบ opaque symmetric key objects ผ่านฟังก์ชันใหม่ เช่น EVP_KDF_CTX_set_SKEY() และ EVP_PKEY_derive_SKEY() ซึ่งช่วยให้การจัดการคีย์ในระบบองค์กรมีความปลอดภัยมากขึ้น นอกจากนี้ยังมีฟีเจอร์ใหม่อีกมากมาย เช่น: 🔰 เครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก 🔰 รองรับการคอมไพล์ด้วย C99 (ไม่รองรับ ANSI-C อีกต่อไป) 🔰 เพิ่มการตรวจสอบ PCT (Power-On Self Test) สำหรับการนำเข้าคีย์ในโหมด FIPS 🔰 รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตามมาตรฐาน RFC 9629 🔰 เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5 🔰 รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์ 🔰 เพิ่มการปรับแต่งหน่วยความจำปลอดภัยด้วย CRYPTO_MEM_SEC 🔰 ปรับปรุงประสิทธิภาพด้วย Intel AVX-512 และ VAES สำหรับ AES-CFB128 🔰 รองรับ AES-CBC+HMAC-SHA แบบ interleaved บน AArch64 🔰 เพิ่ม SHA-2 assembly สำหรับสถาปัตยกรรม LoongArch 🔰 เพิ่ม API ใหม่ CRYPTO_THREAD_[get|set]_local ลดการพึ่งพาตัวแปร thread-local ของระบบปฏิบัติการ OpenSSL 3.6 ยังลบการรองรับแพลตฟอร์ม VxWorks และยกเลิกการใช้งานฟังก์ชัน EVP_PKEY_ASN1_METHOD ที่ล้าสมัย พร้อมเพิ่มการตรวจสอบขนาด buffer ในการเข้ารหัส RSA เพื่อป้องกันการเขียนข้อมูลเกินขอบเขต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 เป็นการอัปเดตใหญ่ของไลบรารีเข้ารหัส ➡️ รองรับ LMS signature verification ตามมาตรฐาน SP 800-208 ทั้งใน FIPS และโหมดทั่วไป ➡️ เพิ่มการรองรับ EVP_SKEY สำหรับการจัดการคีย์แบบ opaque ➡️ เปิดตัวเครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก ➡️ รองรับการคอมไพล์ด้วย C99 ไม่รองรับ ANSI-C อีกต่อไป ➡️ เพิ่ม PCT สำหรับการนำเข้าคีย์ใน RSA, EC, ECX และ SLH-DSA ➡️ รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตาม RFC 9629 ➡️ เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5 ➡️ รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์ ➡️ เพิ่ม CRYPTO_MEM_SEC สำหรับจัดการหน่วยความจำปลอดภัย ➡️ ปรับปรุงประสิทธิภาพด้วย AVX-512, VAES และ SHA-2 assembly ➡️ รองรับ AES-CBC+HMAC-SHA บน AArch64 ➡️ เพิ่ม API CRYPTO_THREAD_[get|set]_local ลดการพึ่งพา OS thread-local ➡️ ลบการรองรับ VxWorks และยกเลิกฟังก์ชัน EVP_PKEY_ASN1_METHOD ✅ ข้อมูลเสริมจากภายนอก ➡️ LMS เป็นหนึ่งในลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุค post-quantum ➡️ ML-KEM เป็นอัลกอริธึมเข้ารหัสแบบ KEM ที่ใช้ในมาตรฐาน CMS รุ่นใหม่ ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยที่เข้มงวดสำหรับระบบที่ใช้ในภาครัฐสหรัฐฯ ➡️ การใช้ deterministic ECDSA ช่วยลดความเสี่ยงจากการใช้ nonce ซ้ำ ➡️ OCSP multi-stapling ช่วยให้เซิร์ฟเวอร์ส่งข้อมูลการตรวจสอบใบรับรองหลายใบพร้อมกัน https://9to5linux.com/openssl-3-6-officially-released-with-lms-signature-verification-support-more
    9TO5LINUX.COM
    OpenSSL 3.6 Officially Released with LMS Signature Verification Support, More - 9to5Linux
    OpenSSL 3.6 is now available for download as a major update to this open-source software library that provides secure communications.
    0 Comments 0 Shares 106 Views 0 Reviews
  • สหรัฐฯ เมื่อช่วงต้นสัปดาห์ กล่าวหารัฐบาลกัมพูชา ไม่ใช่แค่ล้มเหลวในการจัดการกับการค้ามนุษย์ แต่ยังสมคบคิดอย่างเป็นระบบเปิดทางอาชญากรรมดังกล่าว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094033

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯ เมื่อช่วงต้นสัปดาห์ กล่าวหารัฐบาลกัมพูชา ไม่ใช่แค่ล้มเหลวในการจัดการกับการค้ามนุษย์ แต่ยังสมคบคิดอย่างเป็นระบบเปิดทางอาชญากรรมดังกล่าว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094033 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 Comments 0 Shares 283 Views 0 Reviews
  • “Jane Goodall เสียชีวิตในวัย 91 — นักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของมนุษย์ต่อสัตว์โลก”

    Jane Goodall นักธรรมชาติวิทยาและนักอนุรักษ์ชื่อดังระดับโลก ได้เสียชีวิตอย่างสงบในรัฐแคลิฟอร์เนียเมื่อวันที่ 1 ตุลาคม 2025 ขณะอยู่ระหว่างการเดินสายบรรยายในสหรัฐฯ เธอจากไปในวัย 91 ปี โดยสถาบัน Jane Goodall Institute ได้ประกาศข่าวผ่านช่องทางโซเชียลมีเดีย พร้อมยกย่องว่า “การค้นพบของเธอได้พลิกโฉมวิทยาศาสตร์ และการอุทิศตนเพื่อธรรมชาติคือแรงบันดาลใจให้คนทั่วโลก”

    Goodall เริ่มต้นเส้นทางวิทยาศาสตร์โดยไม่มีวุฒิการศึกษาระดับมหาวิทยาลัย แต่ด้วยความหลงใหลในสัตว์และธรรมชาติ เธอเดินทางไปเคนยาในปี 1957 และได้พบกับนักมานุษยวิทยาชื่อดัง Louis Leakey ซึ่งส่งเธอไปศึกษาชิมแปนซีในป่า Gombe ประเทศแทนซาเนีย

    ในปี 1960 เธอค้นพบว่า ชิมแปนซีสามารถใช้และสร้างเครื่องมือได้ เช่น การใช้ใบหญ้าเพื่อจับปลวก ซึ่งเป็นพฤติกรรมที่เคยเชื่อว่าเป็นเอกลักษณ์ของมนุษย์เท่านั้น การค้นพบนี้ทำให้โลกต้อง “นิยามมนุษย์ใหม่” และเปิดประตูสู่การศึกษาพฤติกรรมสัตว์ในมิติที่ลึกซึ้งขึ้น

    Goodall ยังเป็นผู้บุกเบิกการตั้งชื่อให้กับชิมแปนซีแต่ละตัว เช่น David Greybeard, Flo และ Flint แทนการใช้หมายเลข ซึ่งเป็นแนวทางที่ถูกวิพากษ์วิจารณ์ในยุคนั้น แต่ต่อมากลับกลายเป็นมาตรฐานใหม่ในวงการวิทยาศาสตร์สัตว์

    เธอพบว่าชิมแปนซีมีอารมณ์ ความรัก ความเศร้า และแม้แต่ความรุนแรงที่คล้ายคลึงกับมนุษย์ โดยเฉพาะเหตุการณ์ “สงครามสี่ปี” ที่กลุ่มชิมแปนซี Kasakela โจมตีและทำลายกลุ่มเพื่อนบ้านอย่างเป็นระบบ ซึ่งเปลี่ยนมุมมองของ Goodall ต่อธรรมชาติของสัตว์อย่างสิ้นเชิง

    นอกจากงานวิจัย เธอยังเป็นนักเคลื่อนไหวด้านสิ่งแวดล้อมและสิทธิสัตว์ โดยก่อตั้ง Jane Goodall Institute ในปี 1977 และโครงการ Roots & Shoots เพื่อส่งเสริมเยาวชนในกว่า 130 ประเทศให้ร่วมอนุรักษ์โลก เธอได้รับรางวัลระดับโลกมากมาย รวมถึงเหรียญ Presidential Medal of Freedom จากสหรัฐฯ และตำแหน่ง Messenger of Peace จากสหประชาชาติ

    https://www.latimes.com/obituaries/story/2025-10-01/jane-goodall-chimpanzees-dead
    🌿 “Jane Goodall เสียชีวิตในวัย 91 — นักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของมนุษย์ต่อสัตว์โลก” Jane Goodall นักธรรมชาติวิทยาและนักอนุรักษ์ชื่อดังระดับโลก ได้เสียชีวิตอย่างสงบในรัฐแคลิฟอร์เนียเมื่อวันที่ 1 ตุลาคม 2025 ขณะอยู่ระหว่างการเดินสายบรรยายในสหรัฐฯ เธอจากไปในวัย 91 ปี โดยสถาบัน Jane Goodall Institute ได้ประกาศข่าวผ่านช่องทางโซเชียลมีเดีย พร้อมยกย่องว่า “การค้นพบของเธอได้พลิกโฉมวิทยาศาสตร์ และการอุทิศตนเพื่อธรรมชาติคือแรงบันดาลใจให้คนทั่วโลก” Goodall เริ่มต้นเส้นทางวิทยาศาสตร์โดยไม่มีวุฒิการศึกษาระดับมหาวิทยาลัย แต่ด้วยความหลงใหลในสัตว์และธรรมชาติ เธอเดินทางไปเคนยาในปี 1957 และได้พบกับนักมานุษยวิทยาชื่อดัง Louis Leakey ซึ่งส่งเธอไปศึกษาชิมแปนซีในป่า Gombe ประเทศแทนซาเนีย ในปี 1960 เธอค้นพบว่า ชิมแปนซีสามารถใช้และสร้างเครื่องมือได้ เช่น การใช้ใบหญ้าเพื่อจับปลวก ซึ่งเป็นพฤติกรรมที่เคยเชื่อว่าเป็นเอกลักษณ์ของมนุษย์เท่านั้น การค้นพบนี้ทำให้โลกต้อง “นิยามมนุษย์ใหม่” และเปิดประตูสู่การศึกษาพฤติกรรมสัตว์ในมิติที่ลึกซึ้งขึ้น Goodall ยังเป็นผู้บุกเบิกการตั้งชื่อให้กับชิมแปนซีแต่ละตัว เช่น David Greybeard, Flo และ Flint แทนการใช้หมายเลข ซึ่งเป็นแนวทางที่ถูกวิพากษ์วิจารณ์ในยุคนั้น แต่ต่อมากลับกลายเป็นมาตรฐานใหม่ในวงการวิทยาศาสตร์สัตว์ เธอพบว่าชิมแปนซีมีอารมณ์ ความรัก ความเศร้า และแม้แต่ความรุนแรงที่คล้ายคลึงกับมนุษย์ โดยเฉพาะเหตุการณ์ “สงครามสี่ปี” ที่กลุ่มชิมแปนซี Kasakela โจมตีและทำลายกลุ่มเพื่อนบ้านอย่างเป็นระบบ ซึ่งเปลี่ยนมุมมองของ Goodall ต่อธรรมชาติของสัตว์อย่างสิ้นเชิง นอกจากงานวิจัย เธอยังเป็นนักเคลื่อนไหวด้านสิ่งแวดล้อมและสิทธิสัตว์ โดยก่อตั้ง Jane Goodall Institute ในปี 1977 และโครงการ Roots & Shoots เพื่อส่งเสริมเยาวชนในกว่า 130 ประเทศให้ร่วมอนุรักษ์โลก เธอได้รับรางวัลระดับโลกมากมาย รวมถึงเหรียญ Presidential Medal of Freedom จากสหรัฐฯ และตำแหน่ง Messenger of Peace จากสหประชาชาติ https://www.latimes.com/obituaries/story/2025-10-01/jane-goodall-chimpanzees-dead
    WWW.LATIMES.COM
    Jane Goodall, trailblazing naturalist whose intimate observations of chimpanzees transformed our understanding of humankind, has died
    Jane Goodall, the trailblazing naturalist whose intimate observations of chimpanzees in the African wild produced powerful insights that transformed basic conceptions of humankind, has died. She was 91.
    0 Comments 0 Shares 116 Views 0 Reviews
  • “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี”

    Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป

    มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล

    ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog

    ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย

    แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์

    Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย

    ข้อมูลสำคัญจากข่าว
    Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2)
    เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์
    คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล
    Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ
    69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog
    Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์
    Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด
    Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด

    ข้อมูลเสริมจากภายนอก
    DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์
    Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์
    การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล
    Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง
    Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม

    https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    🧠 “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี” Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์ Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2) ➡️ เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ➡️ คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ➡️ Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ ➡️ 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ➡️ Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์ ➡️ Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด ➡️ Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์ ➡️ Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์ ➡️ การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล ➡️ Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง ➡️ Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    SECURITYONLINE.INFO
    Detour Dog: Stealthy DNS Malware Uses TXT Records for Command and Control
    The Detour Dog campaign is using DNS TXT records for stealthy C2, infecting thousands of websites and quickly shifting infrastructure to evade sinkholing efforts.
    0 Comments 0 Shares 84 Views 0 Reviews
  • 'ทรัมป์' ประกาศกลางที่ประชุมผู้บัญชาการทหารสหรัฐฯหลายร้อยนาย ว่าอเมริกากำลังเผชิญ “ศึกภายใน” พร้อมแนะให้ใช้ “เมืองอันตราย” เป็นสนามฝึกสำหรับกำลังพล และกำชับให้กองทัพเตรียมพร้อมมีส่วนร่วมในการปราบปรามอาชญากรรมในเมืองที่อยู่ภายใต้การบริหารของเดโมแครต ขณะเดียวกัน เฮกเซธ-นายใหญ่เพนตากอนก็ตำหนิ “นายพลอ้วน” และพวกแผนริเริ่มให้ยอมรับความหลากหลาย ว่าเป็นสาเหตุให้กองทัพสหรัฐฯ เสื่อมทรุดลงตลอดหลายสิบปีที่ผ่านมา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094030

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    'ทรัมป์' ประกาศกลางที่ประชุมผู้บัญชาการทหารสหรัฐฯหลายร้อยนาย ว่าอเมริกากำลังเผชิญ “ศึกภายใน” พร้อมแนะให้ใช้ “เมืองอันตราย” เป็นสนามฝึกสำหรับกำลังพล และกำชับให้กองทัพเตรียมพร้อมมีส่วนร่วมในการปราบปรามอาชญากรรมในเมืองที่อยู่ภายใต้การบริหารของเดโมแครต ขณะเดียวกัน เฮกเซธ-นายใหญ่เพนตากอนก็ตำหนิ “นายพลอ้วน” และพวกแผนริเริ่มให้ยอมรับความหลากหลาย ว่าเป็นสาเหตุให้กองทัพสหรัฐฯ เสื่อมทรุดลงตลอดหลายสิบปีที่ผ่านมา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094030 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 Comments 0 Shares 300 Views 0 Reviews
  • หน่วยงานหลายแห่งของรัฐบาลกลางสหรัฐฯ ปิดทำการตั้งแต่วันพุธ (1 ต.ค.) หลังจากสมาชิกรัฐสภาพรรครีพับลิกันและทำเนียบขาว ไม่สามารถตกลงเรื่องงบประมาณชั่วคราวกับทางพรรคเดโมแครตฝ่ายค้าน นำไปสู่การเผชิญหน้ากันซึ่งนอกจากหมายถึงหน่วยงานรัฐไม่มีงบประมาณทำงาน จนบางแห่งอาจต้องหยุดดำเนินการอย่างไม่มีกำหนดแล้ว ยังอาจลามปามมีการปลดพนักงานลูกจ้างรัฐบาลกลางจำนวนนับหมื่นๆ คน โดยทรัมป์ขู่ว่า จะใช้โอกาสนี้จัดการพวกผู้สนับสนุนเดโมแครต
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094029

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    หน่วยงานหลายแห่งของรัฐบาลกลางสหรัฐฯ ปิดทำการตั้งแต่วันพุธ (1 ต.ค.) หลังจากสมาชิกรัฐสภาพรรครีพับลิกันและทำเนียบขาว ไม่สามารถตกลงเรื่องงบประมาณชั่วคราวกับทางพรรคเดโมแครตฝ่ายค้าน นำไปสู่การเผชิญหน้ากันซึ่งนอกจากหมายถึงหน่วยงานรัฐไม่มีงบประมาณทำงาน จนบางแห่งอาจต้องหยุดดำเนินการอย่างไม่มีกำหนดแล้ว ยังอาจลามปามมีการปลดพนักงานลูกจ้างรัฐบาลกลางจำนวนนับหมื่นๆ คน โดยทรัมป์ขู่ว่า จะใช้โอกาสนี้จัดการพวกผู้สนับสนุนเดโมแครต . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000094029 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 Comments 0 Shares 272 Views 0 Reviews
  • “Rapidus ปลุกชีพอุตสาหกรรมชิปญี่ปุ่น — ดึง IBM และ Tenstorrent ร่วมผลิต 2nm พร้อมท้าชน TSMC และ Intel”

    Rapidus บริษัทผลิตเซมิคอนดักเตอร์สัญชาติญี่ปุ่นกำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในอุตสาหกรรมชิประดับโลก ด้วยการประกาศความร่วมมือกับบริษัทอเมริกันรายใหญ่ ได้แก่ IBM และ Tenstorrent เพื่อพัฒนาและผลิตชิปขนาด 2 นาโนเมตร โดย Rapidus ตั้งเป้าจะเริ่มส่งมอบต้นแบบให้ลูกค้าในปี 2026 และเข้าสู่การผลิตจำนวนมากในช่วงปลายปี 2026 ถึงต้นปี 2027 ซึ่งเร็วกว่ากำหนดของ TSMC และ Intel

    เทคโนโลยีที่ Rapidus พัฒนาคือ “2HP” ซึ่งใช้โครงสร้างทรานซิสเตอร์แบบ Gate-All-Around (GAA) ที่มีความหนาแน่นของลอจิกสูงกว่าชิป 18A ของ Intel และเทียบเท่ากับ N2 ของ TSMC โดย IBM จะให้การสนับสนุนด้านเทคโนโลยีการบรรจุชิปและการวิจัยร่วม ขณะที่ Tenstorrent ซึ่งมีความเชี่ยวชาญด้าน RISC-V และ AI จะเป็นหนึ่งในลูกค้ารายแรกที่นำชิป 2nm ไปใช้ในผลิตภัณฑ์จริง

    Rapidus ยังมีแผนส่งมอบ PDK (Process Design Kit) ให้กับลูกค้าในไตรมาสแรกของปี 2026 และได้ติดตั้งเครื่องมือผลิตกว่า 200 ชุด รวมถึงเครื่อง EUV ที่โรงงานในเมือง Chitose จังหวัดฮอกไกโด ซึ่งเป็นศูนย์กลางการผลิตหลักของบริษัท

    แม้จะมีข่าวลือว่า NVIDIA กำลังพิจารณาใช้ Rapidus เป็นส่วนหนึ่งของห่วงโซ่อุปทาน แต่ยังไม่มีการยืนยันอย่างเป็นทางการ อย่างไรก็ตาม ความเคลื่อนไหวนี้สะท้อนถึงความพยายามของญี่ปุ่นในการกลับมาเป็นผู้นำด้านเทคโนโลยีชิปอีกครั้ง หลังจากเสียตำแหน่งให้กับไต้หวันและเกาหลีใต้มานานหลายปี

    ข้อมูลสำคัญจากข่าว
    Rapidus ประกาศความร่วมมือกับ IBM และ Tenstorrent เพื่อพัฒนาชิป 2nm
    เทคโนโลยี “2HP” ใช้โครงสร้าง GAA ที่มีความหนาแน่นสูงกว่าชิป 18A ของ Intel
    IBM สนับสนุนด้านการบรรจุชิปและการวิจัยร่วม
    Tenstorrent จะเป็นหนึ่งในลูกค้ารายแรกที่ใช้ชิป 2nm ในผลิตภัณฑ์ AI
    Rapidus ตั้งเป้าส่งมอบ PDK ใน Q1 ปี 2026 และผลิตจำนวนมากในปลายปี 2026
    โรงงานใน Chitose ติดตั้งเครื่องมือผลิตกว่า 200 ชุด รวมถึง EUV lithography
    Rapidus ไม่ตั้งเป้าแข่งตรงกับ TSMC แต่เน้นความคล่องตัวและความเร็วในการผลิต
    มีข่าวลือว่า NVIDIA กำลังพิจารณาใช้ Rapidus ในห่วงโซ่อุปทาน

    ข้อมูลเสริมจากภายนอก
    Tenstorrent มีความเชี่ยวชาญด้าน RISC-V และ AI โดยมี Jim Keller อดีตผู้บริหาร Intel และ AMD เป็น CEO
    IBM เคยเปิดตัวชิป 2nm รุ่นต้นแบบในปี 2021 และร่วมมือกับ Rapidus ตั้งแต่ปี 2022
    GAA transistor เป็นเทคโนโลยีที่มาแทน FinFET โดยให้ประสิทธิภาพสูงและใช้พลังงานต่ำ
    Rapidus ส่งวิศวกรกว่า 150 คนไปฝึกที่สหรัฐฯ เพื่อเรียนรู้การผลิต GAA
    ญี่ปุ่นเคยเป็นผู้นำด้านเซมิคอนดักเตอร์ในยุค 1980s ก่อนจะถูกแซงโดย TSMC และ Samsung

    https://wccftech.com/japan-rapidus-secures-major-american-customers-for-its-2nm-process/
    ⚙️ “Rapidus ปลุกชีพอุตสาหกรรมชิปญี่ปุ่น — ดึง IBM และ Tenstorrent ร่วมผลิต 2nm พร้อมท้าชน TSMC และ Intel” Rapidus บริษัทผลิตเซมิคอนดักเตอร์สัญชาติญี่ปุ่นกำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในอุตสาหกรรมชิประดับโลก ด้วยการประกาศความร่วมมือกับบริษัทอเมริกันรายใหญ่ ได้แก่ IBM และ Tenstorrent เพื่อพัฒนาและผลิตชิปขนาด 2 นาโนเมตร โดย Rapidus ตั้งเป้าจะเริ่มส่งมอบต้นแบบให้ลูกค้าในปี 2026 และเข้าสู่การผลิตจำนวนมากในช่วงปลายปี 2026 ถึงต้นปี 2027 ซึ่งเร็วกว่ากำหนดของ TSMC และ Intel เทคโนโลยีที่ Rapidus พัฒนาคือ “2HP” ซึ่งใช้โครงสร้างทรานซิสเตอร์แบบ Gate-All-Around (GAA) ที่มีความหนาแน่นของลอจิกสูงกว่าชิป 18A ของ Intel และเทียบเท่ากับ N2 ของ TSMC โดย IBM จะให้การสนับสนุนด้านเทคโนโลยีการบรรจุชิปและการวิจัยร่วม ขณะที่ Tenstorrent ซึ่งมีความเชี่ยวชาญด้าน RISC-V และ AI จะเป็นหนึ่งในลูกค้ารายแรกที่นำชิป 2nm ไปใช้ในผลิตภัณฑ์จริง Rapidus ยังมีแผนส่งมอบ PDK (Process Design Kit) ให้กับลูกค้าในไตรมาสแรกของปี 2026 และได้ติดตั้งเครื่องมือผลิตกว่า 200 ชุด รวมถึงเครื่อง EUV ที่โรงงานในเมือง Chitose จังหวัดฮอกไกโด ซึ่งเป็นศูนย์กลางการผลิตหลักของบริษัท แม้จะมีข่าวลือว่า NVIDIA กำลังพิจารณาใช้ Rapidus เป็นส่วนหนึ่งของห่วงโซ่อุปทาน แต่ยังไม่มีการยืนยันอย่างเป็นทางการ อย่างไรก็ตาม ความเคลื่อนไหวนี้สะท้อนถึงความพยายามของญี่ปุ่นในการกลับมาเป็นผู้นำด้านเทคโนโลยีชิปอีกครั้ง หลังจากเสียตำแหน่งให้กับไต้หวันและเกาหลีใต้มานานหลายปี ✅ ข้อมูลสำคัญจากข่าว ➡️ Rapidus ประกาศความร่วมมือกับ IBM และ Tenstorrent เพื่อพัฒนาชิป 2nm ➡️ เทคโนโลยี “2HP” ใช้โครงสร้าง GAA ที่มีความหนาแน่นสูงกว่าชิป 18A ของ Intel ➡️ IBM สนับสนุนด้านการบรรจุชิปและการวิจัยร่วม ➡️ Tenstorrent จะเป็นหนึ่งในลูกค้ารายแรกที่ใช้ชิป 2nm ในผลิตภัณฑ์ AI ➡️ Rapidus ตั้งเป้าส่งมอบ PDK ใน Q1 ปี 2026 และผลิตจำนวนมากในปลายปี 2026 ➡️ โรงงานใน Chitose ติดตั้งเครื่องมือผลิตกว่า 200 ชุด รวมถึง EUV lithography ➡️ Rapidus ไม่ตั้งเป้าแข่งตรงกับ TSMC แต่เน้นความคล่องตัวและความเร็วในการผลิต ➡️ มีข่าวลือว่า NVIDIA กำลังพิจารณาใช้ Rapidus ในห่วงโซ่อุปทาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Tenstorrent มีความเชี่ยวชาญด้าน RISC-V และ AI โดยมี Jim Keller อดีตผู้บริหาร Intel และ AMD เป็น CEO ➡️ IBM เคยเปิดตัวชิป 2nm รุ่นต้นแบบในปี 2021 และร่วมมือกับ Rapidus ตั้งแต่ปี 2022 ➡️ GAA transistor เป็นเทคโนโลยีที่มาแทน FinFET โดยให้ประสิทธิภาพสูงและใช้พลังงานต่ำ ➡️ Rapidus ส่งวิศวกรกว่า 150 คนไปฝึกที่สหรัฐฯ เพื่อเรียนรู้การผลิต GAA ➡️ ญี่ปุ่นเคยเป็นผู้นำด้านเซมิคอนดักเตอร์ในยุค 1980s ก่อนจะถูกแซงโดย TSMC และ Samsung https://wccftech.com/japan-rapidus-secures-major-american-customers-for-its-2nm-process/
    WCCFTECH.COM
    Japan’s Rapidus Secures ‘Major’ American Customers for Its 2nm Process, Ramping Up the Race Against TSMC and Intel
    Rapidus has stepped up the race in the 2nm segment, as the Japanese chip firm announces support from major American customers.
    0 Comments 0 Shares 126 Views 0 Reviews
  • “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก”

    Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362

    ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ

    จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี

    Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด

    CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์
    ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10)
    ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ
    Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง
    ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี
    Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น
    CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที
    ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก

    https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    🔥 “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก” Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ➡️ ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10) ➡️ ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ ➡️ Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง ➡️ ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี ➡️ Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น ➡️ CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที ➡️ ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    WWW.TECHRADAR.COM
    Around 50,000 Cisco firewalls are vulnerable to attack, so patch now
    Hackers are already targeting Cisco firewalls, experts warn
    0 Comments 0 Shares 139 Views 0 Reviews
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 Comments 0 Shares 116 Views 0 Reviews
More Results