• NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี

    ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ

    แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้

    หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ

    NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ

    สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น

    สรุปเนื้อหาเป็นหัวข้อ
    NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ
    รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20
    บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20
    รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15%
    NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn
    NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน
    B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก
    NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร
    ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน
    จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025

    ข้อมูลเสริมจากภายนอก
    Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20
    NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน
    จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13%
    การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี
    ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์

    https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    🎙️ NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้ หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ ➡️ รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20 ➡️ บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20 ➡️ รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15% ➡️ NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn ➡️ NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน ➡️ B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก ➡️ NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร ➡️ ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน ➡️ จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20 ➡️ NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน ➡️ จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13% ➡️ การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี ➡️ ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์ https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    WCCFTECH.COM
    NVIDIA Reportedly Halts H20 GPU Production After The Chinese Politburo Becomes Hostile To The Chip
    NVIDIA is reportedly throwing in the proverbial towel on its China-specific H20 GPU as a number of potent headwinds coalesce.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • ผีบ้าร่ายเสียยาว.อย่าว่ากันเด้อใครที่ผ่านเข้ามาในบ้านในเพจเรา.555

    ..มั่ว ระบบมั่ว,แค่อยากเก็บตังจากประชาชนให้มากๆเท่านั้น,กฎหมายลักหลับประชาชน จะหลอยหลอนออกทีหลังที่บ้านเมืองโกลาหลวุ่นวายตลอด โป๊กเกอร์คือตัวอย่าง อะไรที่ไม่สำเร็จในยุคโทนี่ สำเร็จเกือบหมดในยุคยึดอำนาจจาก กปปส.ถวายพาน,นี้ก็ด้วย พรบ.การเปลี่ยนแปลงสภาพอากาศก็ผ่านแล้ว,นี้ก็อีกมัดมือชกตอนไทยทหารไทยและประชาชนกำลังต่อสู้กับภัยอธิปไตยชาติไทย เสือกหน้ามึนมาบังคับประกาศให้ประชาชนต้องทำตามคลังจากสมัยรัฐบาลที่ทหารเป็นฝ่ายตรงข้ามเรานะ กะผูกผันต้องทำตามนะ,เป็นท่านนี้ถ้าได้เป็นนายกฯนะจะยกเลิกทันทีเช่นกัน,ล้างระบบทั้งหมดผีบ้าออกก่อน สไตล์ซาตานอีลิทเอาตังล่อคนไทยเหมือนเดิมเพื่อตอนควายวัวแพะแกะเข้าระบบควบคุมมนุษย์มันอย่างสมบูรณ์อนาคตคงฝังชิปใส่ตัวทุกๆคนไทยเพื่อเข้าถึงสวัสดิการทั้งหมดล่ะ,คือเอาสวัสดิการมาล่อ,แบบเดอะแก๊งเงินบุญหรือเดอะแก๊งgesara nesaraตังUBIเอย ปลดหนี้สินเด็กๆนักเรียนนักศึกษาและประชาชนเอย,แนวคิดโคตรพ่อโคตรแมร่งมันมาจากอเมริกาอีกล่ะ,ล้างสมองผ่านสิ่งนี้ เพราะท้ายสุดพ่อมันตายสิ่งนี้ก็ยังไม่เห็นจริงสักที เขมรว่าสันดานโคตรตอแหลหลอกลวงแล้ว อเมริกายิ่งโคตรมหาตอแหลหลอกลวงอีก กูรูสายฝ่ายแสงไทยบอกว่าตังโอนเข้าประเทศไทยแล้วกว่า1×10¹²⁰ แค่1×10²⁰ก็บุญหัวแล้ว คนไทยจะได้ตังร่ำรวยขนาดไหน แต่ขอโทษ อเมริกาได้100,000$/เดือน ,ไทยได้25,000บาทต่อเดือนพะนะ,หรือ1,000,000บาทแค่40เดือนพอ,อเมริกาปล้นตังวาติกันได้กว่า1×10⁸⁰⁰โน้นหรือบางคนว่า1×10¹⁰⁰⁰ ,กูรูบางคนว่าประเทศไทยเป็นฮับปลดปล่อย โอนมารอกดปุ่มแล้ว1×10²⁰⁰เบื้องต้น,เริ่มหลังagenda30สำเร็จมันว่า ,ไทยคง2570เร่งเร็วขึ้น,ญี่ปุ่นปลดปล่อยnesaraแล้วพะนะ,คือมโนมากๆน่าจะเดอะแก๊งคอลเซนเตอร์เขมรนี้ล่ะ เก็งกำไรUSDสกุลรุ้งด้วยก็ว่า,ลงตามค่าครองชีพของแต่ละประเทศ,จากUBIกลายเป็นNITเสียแล้ว,แบบมุกค่าแรงอเมริกา3,000$ต่อวัน,ไทยไม่น้อยหน้าอวด300฿ต่อวันสู้โน้น,ตัดศูนย์ไม่หนึ่งตัว,สกุลแลกเปลี่ยน1$:35฿อีก มันคนละเรื่องเลย.

    ..จริงๆรัฐบาลนี้ไม่เหมาะสมในช่วงจังหวะนี้จะทำใดๆ,เพราะระบบยังไม่น่าเชื่อถือถูกแฮกเกอร์ดูดได้ปกติอยู่คือยังกากนั้นเอง,
    ..ภาษีจริงๆได้มาจากภาษีมูลค่าเพิ่มและภาษีปิโตรเลียมโดยส่วนใหญ่ ภาษีประชาชนจ่ายมากกว่าภาษีบริษัทนิติบุคคลอีกด้วย,รีดตังจากประชาชนดีๆนี้ล่ะ,ประชาชนไม่เกี่ยวเลยว่ารวมกันจ่ายหรือเก็บได้น้อย คนทำงานจ่ายมาก ต้องมาแบกภาระช่วยคนไม่ทำงาน ,ตรรกะนี้ถือว่าไม่สมควรมีรัฐบาลเพื่ออยู่ประจำชาติไทย,ตั้งบริษัทประเทศไทยแทนชื่อว่ารัฐบาลเถอะ,บริหารแบบบริษัทไป,หรือบริหารแบบกองทุนหมู่บ้านที่เข้มแข็งแทน เช่นกองทุนหมู่บ้านแห่งชาติแลนด์บริดจ์และคลองคอดกระเป็นต้น เป็นเจ้าของและร่วมบริหารจัดการจริง,มิใช่แบบรัฐบาลยกให้เอกชนต่างชาติหรือเอกชนไทยไปแดกตังจนร่ำรวยแบบยกบ่อน้ำมันทั่วประเทศไทยไปสำเร็จมาแล้ว,เนื้องานภาษีจริงๆคือภาษีมูลค่าเพิ่มและภาษีปิโตรเลียม รัฐบาลยึดอำนาจหากไม่ลดนั้นนี้ให้ต่างชาติหรือยึดทำบ่อน้ำมันเองจะพลิกเป็นร่ำรวยทันที,ภาษีบุุคคลธรรมดาจึงกากมากไม่กี่หมื่นล้านบาทต่อปี จากอดีต4-5พันล้านบาทต่อปีโดยเฉลี่ย,ส่วนภาษีนิติบุคคลยิ่งเก็บภาษีได้กากมาก3-4พันล้านบาทเอง,รัฐบาลจึงอ้างคนไทยทั้งประเทศต้องเข้าระบบภาษีทุกๆคนเพื่อป้องกันการเก็บภาษีหลุดออกจากระบบให้เก็บได้มากๆจึงเป็นตรรกขี้หมามากเล่าความเท็จโกหกแหกตาประชาชนแบบฉีดวัคซีนนั้นล่ะ ฉีดสารพิษเข้าร่างกายแท้ๆแต่รัฐบาลกลับปกปิดถึงปัจจุบัน ไม่มีความรับผิดชอบในชีวิตประชาชนเลยที่ตนทำกิจกรรมกิจการการเป็นรัฐบาลที่ผิดพลาด,นี้NITนี้ต้องการติดตามกิจกรรม สอดแนมวิถีชีวิตประชาชนแค่นั้นสังเกตุคือผีบ้าอ้างเชื่อมโยงสุขภาพจะเน้นๆกว่าสะท้อนการช่วยเหลือทางการเงิน,อนาคตคือคุณไม่มีอะไรใดๆเลย คุณจะมีความสุขนั้นล่ะ,แม้แต่ชีวิตหรือจิตวิญญาณคุณก็จะไม่เหลือ,คำว่ารัฐบาลเราต้องยกเลิกการใช้คำจริงๆ มันคือการบริหารกิจการประเทศผ่านชื่อสมมุติว่ารัฐบาลนี้ล่ะแต่ภาคประชาชนกลับไม่สามารถจัดการรัฐบาลตนเองได้,ไล่ออกรัฐบาลไม่ซื่อสัตย์ก็ไม่ได้ ยังมีพนักงานบัดสบรากงอกในบริษัทรัฐบาลนี้ปกติ ไปแค่นักการเมืองประมาณนั้นที่เชื่อว่าชั่วแต่โคตรชั่วไม่แพ้กันคือพวกรากงอกสร้างระบบเจ้าพ่ออิทธิพลทั่วเต็มบริษัทรัฐบาลนี้ล่ะ,

    ..จึงต้องล้างระบบทิ้งทั้งหมดจริงๆก่อน,ระบบภาษีล้างทิ้งทั้งหมดด้วยแล้วสร้างใหม่ สวัสดิการและภาษีที่ซ้ำๆซ้อนๆกัน เก็บเอาเปรียบคนไทยทุกๆคนจะคนธรรมดาหรือเจ้าของกิจการก็ต้องยกเลิกด้วย,ง่ายๆคือล้างกระดานใหม่ทั้งหมด.

    ..มโนเล่นๆ สมมุติไทยเข้าถึงระบบควอนตัมแล้วมีฐานมหาบิ๊กดาต้าพร้อมรับเข้าส่งออกเรียลไทม์มหาศาลแล้ว.,"บริษัทกองทุนประเทศไทย" ชื่อแทนชื่อรัฐบาลไทย,แจกมือถือควอนตัมคุณภาพสูงทุกๆคนไทยห้ามฝังชิปใส่ตัว,ทำธุรกรรมการเงินเรื่องตังจะใช้จ่ายจะรับเข้าให้ใช้มือถือแทน แน่นอนบาทคอยน์อินทนนท์มาใช้ในที่นี้จริงนั้นเอง,ตื๊ดๆตื๊ดๆรับเข้าโอนออก จ่ายออก ได้ตังมา ใช้มือถือควอนตัมนี้จบ,จะจบการทุจริตเงินมืดเงินเทาเงินเถื่อนเงินใต้โต๊ะเงินซื้อเสียงเงินขานเสียงเงินฮั๊วเงินถุงขนมตกหน้าศาล เงินแจกกล้วยในทั้งสภาได้เลยก็ว่าและเงินสาระพัดชั่วเลวระยำใดๆจะสิ้นซากหมด สามารถตามติดธุรกรรมเลวชั่วได้เรียลไทม์ทั้งหมดด้วย เป็นต้น,1คนไทย1 IDบัตรปชช.1 เลขมือถือควอนตัม 1บัญชีตังดิจิดัลบาทคอยน์อินทนนท์เท่านั้น จะมี1บาทคอยน์หรือ10ล้านล้านบาทคอยน์ก็มีได้แค่1บัญชีธนาคารตังดิจิดัลส่วนตัวเอกเทศปัจเจกบุคคลของใครของมันเฉพาะตัว,จากนั้นคุณจะอัดสวัสดิการใดๆ ล้างหนี้ประชาชนใดๆ เก็บภาษีลักษณะใดๆระบบจะรันอัตโนมัติคิดคำนวนอัตโนมัติเรียลไทม์ให้แบบเชื่อมต่อเน็ตstarlinkนั้นล่ะ อยู่ทุกๆที่ทุกๆเวลาทำทุกๆธุรกรรมการเงินได้,นี้คือการว่าด้วยตังเพียว,สามารถเก็บภาษีสินค้าอุปโภคและบริโภคอย่างเดียวก็ได้,สามารถเก็บภาษีเงินไหลเข้าตังไหลเข้ามือถือคนๆนั้นฝ่ายเดียวก็ได้เพื่อบรรลุเป้าหมายว่าคุณมีรายได้รับเข้ามาจริงแล้วต้องจ่ายส่วยจ่ายตังจ่ายภาษีให้เสียดีๆก็ว่า,เช่นเงินเข้า100บาท ระบบก็หักอัตโมัติ0.01บาทเป็นภาษีเงินเข้ารายรับรายได้ประชาชนจริง,เหลือคือ99.99บาทก็ไปรวมยอดสะสมที่มือถือนั้นสามารถตื๊ดๆใช้จ่ายออกไปได้จริงต่อไป,ใครตังเข้ามือถือหักออโต้ก็ว่า,ตลอดธุรกรรมจับจ่ายแลกเปลี่ยนโอนตังออก รับตังเข้า กระแสเงินสะพัดหมุนเวียนทั่วไทยและทั่วโลกของคนไทยค้าขายคือวันละ100ล้านล้านบาทต่อวันแบบเวอร์ๆ,ตังที่เก็บหักออโต้ได้คือ0.01ล้านล้านบาทต่อวันนั้นเอง,กรณีบวกสาระพัดจาก0.01+0.07กรณีภาษีมูลค่าเพิ่มด้วยก็คือ0.08,หรือvatแบบผีบ้าnesaraมันคิดเหมารวมที่0.14+0.01=0.15ก็สบายมาก ,จะเป็น0.15ล้านล้านบาทต่อวันหักออโต้เป็นตัวภาษีชาติไทยทันที,100วันคือ15ล้านล้านบาท,200วันคือ30ล้านล้านบาท,300วันคือ45ล้านล้านบาท,คือไม่เก็บภาษีใดๆเลย,ให้ประชาชนทำกิจกรรมเต็มที่ ใครอยากเปิดบริษัทไม่ต้องเสียภาษีนิติบุคคล,ประชาชนมนุษย์เงินเดือนใดๆไม่ต้องเสียภาษีเงินได้บุคคลธรรมดาอะไรใดๆ,และภาษีอื่นๆก็ว่า,โดยทั้งหมดค่อยๆคลายปลดไป,จนหมดจนสมดุลได้ดังเป้า ค้าขายฮับไทยระดับโลกก็ว่า,ใครมาทำธุรกรรมบนแผ่นดิน มาเปิดสาขาตั้งสำนักงานใดๆใหญ่น้อยเข้าระบบเราคือจบ,บาทคอยน์คือสกุลเงินโลกอาจไม่ผิด ใครทำธุรกรรมผ่านบาทคอยน์เสีย0.15ไปเลยก็ว่า,หรือ0.01กรณีโอนตังรับตังเข้ามือถือมิใช่ค้าขายการตลาดหรือบริษัท.,คือเสน่หาก็ว่า, นี้มโนเพียวๆ,ระบบไทยเรากากมั้ย ถ้าล้ำๆแบบทำที่ว่าได้ทันทีมั้ย,เงินมืดเงินเทาจะตายทันที,คนควบคุมตังดิจิดัลบาทคอยน์ของไทยจึงสำคัญมากๆ,เสือกคีย์ตังผีบ้าตีประเมินผีบ้าคีย์ตัวเลขสัก10ล้านล้านบาทหรือ1,000ล้านล้านบาทคอยน์บรรลัยกินทั้งระบบแน่นอนคือฟอกเงินให้ตังเทาพินาศแน่นอนนั่นเอง,ทั้งเงินใต้ดินเงินเทาเงินเถื่อนเงินที่เข้าใจว่าหนีภาษีสไตล์นักการเมืองแหกตาหรือคนราชการแหกอกว่าฉันต้องใช้NITกับประชาชนทุกๆคนนะจะจบไปทันที,ตังเถื่อนๆใต้เงินพวกนั้นจะไร้ค่่ของจริงทันที,อย่าว่าแต่หนีภาษีที่ฉันรัฐบาลอยากเก็บภาษีกับเงินห่าเหวพวกนี้เลย,บาทเดียวสลึงเดียวอาจไม่ได้เลยเพราะระบบตังดิจิดัลที่ว่าฆ่าทิ้งพวกนั้นนี้หมด,แบงค์ชาติเอาจริงจะไม่ใครในชาติไทยนี้หลบหนีการฟอกเงินได้หรอก,แบงค์ชาติเห็นหมดล่ะทุกๆธุรกรรมของใครๆ,แบงค์ชาติไม่ใช่ของคนไทยแต่เป็นของต่างชาติของอีลิทdeep stateควบคุมสั่งการและก่อตั้ง,แบงค์ชาติผีบ้าอะไรที่รัฐบาลไทยตนเข้าควบคุมสั่งการไม่ได้,แม้ไม่ใช่รัฐบาลทหารไทยเป็นฝ่สยตรงข้ามเราก็เถอะ,เป็นรัฐบาลประชาชนคนดีๆก็ตาม มันเขียนกฎหมายกติกาสาระพัดให้โทษใครก็ตามหมายจะเข้าไปยุ่งเกี่ยวในกิจกรรมกิจการของเครือข่ายdeep stateสากลข้ามมาไทยยึดไทยมรุงอักเสบแน่ถูกมันจัดการนั้นเอง,
    ..วาระNITเป็นวาระหนึ่งในการควบคุมมนุษย์ของแผนagenda2030นี้ล่ะ,ด้านหนึ่งในหลายๆด้านหลายๆหมากกันผิดพลาดก็ได้ แบบคาร์บอนเครดิตหรือพรบ.การเปลี่ยนแปลงสภาพอากาศนั้นล่ะ.
    ..NITนี้ยังไม่มีรายละเอียดชี้แจงแก่ประชาชนชัดเจนเข้าใจตรงกันในเนื้อในใดๆเลย กะมาแบบมุกเดิมๆใช้ตังล่อ ทำแล้วได้รับเศษตังนะ บังคับมาทำไวๆเร็วด้วย,ผิดปกติประชาธิปไตย ไร้ลงมติเห็นด้วยหรือไม่แก่ประชาชน มัดมือชกโดยกระบวนฝ่ายราชการประจำอีก,ราชการประจำนี้ล่ะเหี้ยนิ่งเฉยในพื้นที่สระแก้วจนบ้านหนองจานถูกเขมรยึดทำกินเสียนานกว่า30-40ปีหลังหนีตายเขมรแดงมาไทย,ข้าราชการพื้นที่แบบนานอำเภอผู้ว่าฯจังหวัดนั้นๆละเว้นปฏิบัติหน้าที่ถีบเขมรออกจากแผ่นดินไทยชัดเจนด้วย,คือระบบราชการไทยล้มเหลวทั้งระบบในตัวมันเอง กากไร้ประสิทธิภาพด้วย ทุจริตเต็มบ้านเต็มเมืองก็มาจากหน่วยงานราชการเองตนปล่อยปะละเลยในตำแหน่งราชการปกครองจนเหี้ยถึงปัจจุบัน,มารีดไถประชาชนอีกผ่านให้ทุกๆคนเข้าระบบภาษี,เน้นเชื่อมโยงสุขภาพด้วยคือใครยังไม่ฉีดวัคซีน ไม่ปฏิบัติตามคำสั่งอำนาจข้าราชการประจำกระทรวงทบวงกรมประกาศ กูจะมีสิทธิตัดสิทธิสวัสดิการมรึงๆคนไทยทั้งหมดนะหรือคนไทยคนนั้นๆถ้าขัดขืนไม่ปฏิบัติตามรัฐบอก,คือประชาชนถูกไล่ล่าถีบออกจากพวกได้นั้นเอง,หากยิ่งเจอการปกครองแบบเผด็จการฮุนเซนควบคุมระบบจะมิตายเหรอ,ขนาดกำลังทำสงคราม ยังไม่สงบสุข คลังผีบ้าเสือกกล้าหาญชิงมาประกาศห่าเหวอะไร บังคับคนในอนาคตแบบนั้น,จะมามุกแบบประกาศล่วงหน้าใส่หมวกกันน็อคล่ะ ถึงเวลากูฝ่ายราชการประจำประกาศบังคับใช้เลย,นี้คือเผด็จการจากระบบราชการไทยฝ่ายธุรการราชการไทยชัดเจน,เผลอๆคิดเล่นๆฝ่ายราชการไทยนี้ล่ะแทรกแซงระบบประชาธิปไตย ทำลายประชาธิปไตยคนไทยให้ด้อยค่า,โดยใส่คนของราชการเต็มระบบนักการเมือง,ใส่ชุดนักการเมืองจากนั้นแสดงออกสาระพัดเลวชั่วในคราบนักการเมืองที่ตนสวมใส่ว่านักการเมืองในระบบนี้เลวชั่วช้าอย่างไร แล้วมันก็เขียนกฎหมายชั่วๆเลวๆสาระพัดออกมาใช้บังคับประชาชนโดยอ้างว่านักการเมืองสั่ง นักการเมืองอนุญาตแล้วนะ,มโนในมุมหักมุมว่าเหี้ยคนข้าราชการนี้ล่ะเข้ามาเล่นการเมืองในคราบชุดนักการเมืองแล้วแดกสาระพัดสร้างความเดือดร้อนสาระพัดทิศทั่วไทยหรือคือกลุ่มอนุรักษ์นิยมอำมาตย์เจ้าพระยาขุนเจ้าผู้ดีต่างๆนี้เพื่ออะไร เพื่อตนเองจะได้มีสิทธิอันชอบธรรมคืนสถานะเดิมศักดินาเดิมผู้ดีกลับคืนมาอีกครั้ง,คือผีบ้ายศบ้าตำแหน่งบ้าปกครองให้คนเป็นทาส เห็นคนรับใช้เป็นทาสตนแล้วมีความสุขในการเหยียบมนุษย์ด้วยกันนั้นเองแบบในอดีตที่พวกนี้ชอบชมใจชื่นชูแก่ใจมันนักยิ่งนั้นเอง,เรา..ประชาชนเห็นนักการเมืองเหี้ยนี้เลวชั่วจริง เขียนกฎหมายผีบ้าจริงมากมายด้วย ยังอยากไม่ให้มีสถาบันนักการเมืองหรือสภาเลย.,นี้คือมโนเพียวๆหักมุมอีกด้าน.
    ..ปัจจุบันประเทศไทยสมควรกวาดล้างจริงจังต่อคนชั่วเลวทั้งในระบบนักการเมืองและในระบบราชการกันจริงจังจริงๆ,
    ..ผู้นำผู้ปกครองต้องสไตล์คนอารยะธรรมจักรวาลขั้นสูงลงมาเกิดในมิตินี้ที่ไทยเรา,เป็นนักปกครองมาเกิดด้วยนั้นเอง,เราปกครองกากๆมานานเกินพอแล้ว.,จนเขมรซึ่งคือแค่เขมรยังมาเหยียบประเทศไทยได้,เหยียบย้ำศักดิ์ศรีไม่พอฆ่าเด็กๆเราแบบไม่รู้ตัวด้วย,รัฐบาลชุดทหารเป็นฝ่ายจรงข้ามเราสมควรหมดอำนาจทันทีตั้งแต่ก่อนวันที่28 ก.ค.2568แล้ว,นี้คือความไม่เด็ดขาดของ ผบ.ทหารสูงสุดเรา,ถ้าส่วนตัวเป็นนายกฯจะออกพรก.ฉุกเฉินยึดอำนาจตัวเอง,จากนั้นตั้งบิ๊กปู พนา เป็น ผบ.สูงสุดเลย,รองผบ.สูงสุดคือบิ๊กกุ้ง,คุมทัพจัดการกวาดล้างเขมร เด็ดหัวฮุนเซนฮุนมาเนตทันที, ประสานลาว เวียดนามร่วมรบเพื่อจัดสรรพื้นที่เขมรจริงจัง เพราะไทยยึดเขมรเองจะน่าเกียจเกินไป,จากนั้นเริ่มปฐมบทกวาดล้างสิ่งสกปรกจริงทั้งแผ่นดินไทยจริงๆเพื่ออัพเรเวลใหม่สู่ยุคอารยะธรรมท่องจักรวาลจริงๆ.,เรื่องเขมรเป็นอะไรที่ไร้สาระมาก,ทุบทิ้งลบชื่อเขมรออกจากแผ่นที่โลกเลย.,อนาคตชื่อประเทศเขมรไม่ปรากฎในคำทำนายก็เป็นเพราะเหตุนี้ด้วยมิใช่แค่แผ่นดินเขมรมุดลงทะเลแปซิฟิกหรอกก็ว่า.

    https://youtube.com/watch?v=a1dOy2xO08k&si=aTzjrtvryMM7K4Eo

    ผีบ้าร่ายเสียยาว.อย่าว่ากันเด้อใครที่ผ่านเข้ามาในบ้านในเพจเรา.555 ..มั่ว ระบบมั่ว,แค่อยากเก็บตังจากประชาชนให้มากๆเท่านั้น,กฎหมายลักหลับประชาชน จะหลอยหลอนออกทีหลังที่บ้านเมืองโกลาหลวุ่นวายตลอด โป๊กเกอร์คือตัวอย่าง อะไรที่ไม่สำเร็จในยุคโทนี่ สำเร็จเกือบหมดในยุคยึดอำนาจจาก กปปส.ถวายพาน,นี้ก็ด้วย พรบ.การเปลี่ยนแปลงสภาพอากาศก็ผ่านแล้ว,นี้ก็อีกมัดมือชกตอนไทยทหารไทยและประชาชนกำลังต่อสู้กับภัยอธิปไตยชาติไทย เสือกหน้ามึนมาบังคับประกาศให้ประชาชนต้องทำตามคลังจากสมัยรัฐบาลที่ทหารเป็นฝ่ายตรงข้ามเรานะ กะผูกผันต้องทำตามนะ,เป็นท่านนี้ถ้าได้เป็นนายกฯนะจะยกเลิกทันทีเช่นกัน,ล้างระบบทั้งหมดผีบ้าออกก่อน สไตล์ซาตานอีลิทเอาตังล่อคนไทยเหมือนเดิมเพื่อตอนควายวัวแพะแกะเข้าระบบควบคุมมนุษย์มันอย่างสมบูรณ์อนาคตคงฝังชิปใส่ตัวทุกๆคนไทยเพื่อเข้าถึงสวัสดิการทั้งหมดล่ะ,คือเอาสวัสดิการมาล่อ,แบบเดอะแก๊งเงินบุญหรือเดอะแก๊งgesara nesaraตังUBIเอย ปลดหนี้สินเด็กๆนักเรียนนักศึกษาและประชาชนเอย,แนวคิดโคตรพ่อโคตรแมร่งมันมาจากอเมริกาอีกล่ะ,ล้างสมองผ่านสิ่งนี้ เพราะท้ายสุดพ่อมันตายสิ่งนี้ก็ยังไม่เห็นจริงสักที เขมรว่าสันดานโคตรตอแหลหลอกลวงแล้ว อเมริกายิ่งโคตรมหาตอแหลหลอกลวงอีก กูรูสายฝ่ายแสงไทยบอกว่าตังโอนเข้าประเทศไทยแล้วกว่า1×10¹²⁰ แค่1×10²⁰ก็บุญหัวแล้ว คนไทยจะได้ตังร่ำรวยขนาดไหน แต่ขอโทษ อเมริกาได้100,000$/เดือน ,ไทยได้25,000บาทต่อเดือนพะนะ,หรือ1,000,000บาทแค่40เดือนพอ,อเมริกาปล้นตังวาติกันได้กว่า1×10⁸⁰⁰โน้นหรือบางคนว่า1×10¹⁰⁰⁰ ,กูรูบางคนว่าประเทศไทยเป็นฮับปลดปล่อย โอนมารอกดปุ่มแล้ว1×10²⁰⁰เบื้องต้น,เริ่มหลังagenda30สำเร็จมันว่า ,ไทยคง2570เร่งเร็วขึ้น,ญี่ปุ่นปลดปล่อยnesaraแล้วพะนะ,คือมโนมากๆน่าจะเดอะแก๊งคอลเซนเตอร์เขมรนี้ล่ะ เก็งกำไรUSDสกุลรุ้งด้วยก็ว่า,ลงตามค่าครองชีพของแต่ละประเทศ,จากUBIกลายเป็นNITเสียแล้ว,แบบมุกค่าแรงอเมริกา3,000$ต่อวัน,ไทยไม่น้อยหน้าอวด300฿ต่อวันสู้โน้น,ตัดศูนย์ไม่หนึ่งตัว,สกุลแลกเปลี่ยน1$:35฿อีก มันคนละเรื่องเลย. ..จริงๆรัฐบาลนี้ไม่เหมาะสมในช่วงจังหวะนี้จะทำใดๆ,เพราะระบบยังไม่น่าเชื่อถือถูกแฮกเกอร์ดูดได้ปกติอยู่คือยังกากนั้นเอง, ..ภาษีจริงๆได้มาจากภาษีมูลค่าเพิ่มและภาษีปิโตรเลียมโดยส่วนใหญ่ ภาษีประชาชนจ่ายมากกว่าภาษีบริษัทนิติบุคคลอีกด้วย,รีดตังจากประชาชนดีๆนี้ล่ะ,ประชาชนไม่เกี่ยวเลยว่ารวมกันจ่ายหรือเก็บได้น้อย คนทำงานจ่ายมาก ต้องมาแบกภาระช่วยคนไม่ทำงาน ,ตรรกะนี้ถือว่าไม่สมควรมีรัฐบาลเพื่ออยู่ประจำชาติไทย,ตั้งบริษัทประเทศไทยแทนชื่อว่ารัฐบาลเถอะ,บริหารแบบบริษัทไป,หรือบริหารแบบกองทุนหมู่บ้านที่เข้มแข็งแทน เช่นกองทุนหมู่บ้านแห่งชาติแลนด์บริดจ์และคลองคอดกระเป็นต้น เป็นเจ้าของและร่วมบริหารจัดการจริง,มิใช่แบบรัฐบาลยกให้เอกชนต่างชาติหรือเอกชนไทยไปแดกตังจนร่ำรวยแบบยกบ่อน้ำมันทั่วประเทศไทยไปสำเร็จมาแล้ว,เนื้องานภาษีจริงๆคือภาษีมูลค่าเพิ่มและภาษีปิโตรเลียม รัฐบาลยึดอำนาจหากไม่ลดนั้นนี้ให้ต่างชาติหรือยึดทำบ่อน้ำมันเองจะพลิกเป็นร่ำรวยทันที,ภาษีบุุคคลธรรมดาจึงกากมากไม่กี่หมื่นล้านบาทต่อปี จากอดีต4-5พันล้านบาทต่อปีโดยเฉลี่ย,ส่วนภาษีนิติบุคคลยิ่งเก็บภาษีได้กากมาก3-4พันล้านบาทเอง,รัฐบาลจึงอ้างคนไทยทั้งประเทศต้องเข้าระบบภาษีทุกๆคนเพื่อป้องกันการเก็บภาษีหลุดออกจากระบบให้เก็บได้มากๆจึงเป็นตรรกขี้หมามากเล่าความเท็จโกหกแหกตาประชาชนแบบฉีดวัคซีนนั้นล่ะ ฉีดสารพิษเข้าร่างกายแท้ๆแต่รัฐบาลกลับปกปิดถึงปัจจุบัน ไม่มีความรับผิดชอบในชีวิตประชาชนเลยที่ตนทำกิจกรรมกิจการการเป็นรัฐบาลที่ผิดพลาด,นี้NITนี้ต้องการติดตามกิจกรรม สอดแนมวิถีชีวิตประชาชนแค่นั้นสังเกตุคือผีบ้าอ้างเชื่อมโยงสุขภาพจะเน้นๆกว่าสะท้อนการช่วยเหลือทางการเงิน,อนาคตคือคุณไม่มีอะไรใดๆเลย คุณจะมีความสุขนั้นล่ะ,แม้แต่ชีวิตหรือจิตวิญญาณคุณก็จะไม่เหลือ,คำว่ารัฐบาลเราต้องยกเลิกการใช้คำจริงๆ มันคือการบริหารกิจการประเทศผ่านชื่อสมมุติว่ารัฐบาลนี้ล่ะแต่ภาคประชาชนกลับไม่สามารถจัดการรัฐบาลตนเองได้,ไล่ออกรัฐบาลไม่ซื่อสัตย์ก็ไม่ได้ ยังมีพนักงานบัดสบรากงอกในบริษัทรัฐบาลนี้ปกติ ไปแค่นักการเมืองประมาณนั้นที่เชื่อว่าชั่วแต่โคตรชั่วไม่แพ้กันคือพวกรากงอกสร้างระบบเจ้าพ่ออิทธิพลทั่วเต็มบริษัทรัฐบาลนี้ล่ะ, ..จึงต้องล้างระบบทิ้งทั้งหมดจริงๆก่อน,ระบบภาษีล้างทิ้งทั้งหมดด้วยแล้วสร้างใหม่ สวัสดิการและภาษีที่ซ้ำๆซ้อนๆกัน เก็บเอาเปรียบคนไทยทุกๆคนจะคนธรรมดาหรือเจ้าของกิจการก็ต้องยกเลิกด้วย,ง่ายๆคือล้างกระดานใหม่ทั้งหมด. ..มโนเล่นๆ สมมุติไทยเข้าถึงระบบควอนตัมแล้วมีฐานมหาบิ๊กดาต้าพร้อมรับเข้าส่งออกเรียลไทม์มหาศาลแล้ว.,"บริษัทกองทุนประเทศไทย" ชื่อแทนชื่อรัฐบาลไทย,แจกมือถือควอนตัมคุณภาพสูงทุกๆคนไทยห้ามฝังชิปใส่ตัว,ทำธุรกรรมการเงินเรื่องตังจะใช้จ่ายจะรับเข้าให้ใช้มือถือแทน แน่นอนบาทคอยน์อินทนนท์มาใช้ในที่นี้จริงนั้นเอง,ตื๊ดๆตื๊ดๆรับเข้าโอนออก จ่ายออก ได้ตังมา ใช้มือถือควอนตัมนี้จบ,จะจบการทุจริตเงินมืดเงินเทาเงินเถื่อนเงินใต้โต๊ะเงินซื้อเสียงเงินขานเสียงเงินฮั๊วเงินถุงขนมตกหน้าศาล เงินแจกกล้วยในทั้งสภาได้เลยก็ว่าและเงินสาระพัดชั่วเลวระยำใดๆจะสิ้นซากหมด สามารถตามติดธุรกรรมเลวชั่วได้เรียลไทม์ทั้งหมดด้วย เป็นต้น,1คนไทย1 IDบัตรปชช.1 เลขมือถือควอนตัม 1บัญชีตังดิจิดัลบาทคอยน์อินทนนท์เท่านั้น จะมี1บาทคอยน์หรือ10ล้านล้านบาทคอยน์ก็มีได้แค่1บัญชีธนาคารตังดิจิดัลส่วนตัวเอกเทศปัจเจกบุคคลของใครของมันเฉพาะตัว,จากนั้นคุณจะอัดสวัสดิการใดๆ ล้างหนี้ประชาชนใดๆ เก็บภาษีลักษณะใดๆระบบจะรันอัตโนมัติคิดคำนวนอัตโนมัติเรียลไทม์ให้แบบเชื่อมต่อเน็ตstarlinkนั้นล่ะ อยู่ทุกๆที่ทุกๆเวลาทำทุกๆธุรกรรมการเงินได้,นี้คือการว่าด้วยตังเพียว,สามารถเก็บภาษีสินค้าอุปโภคและบริโภคอย่างเดียวก็ได้,สามารถเก็บภาษีเงินไหลเข้าตังไหลเข้ามือถือคนๆนั้นฝ่ายเดียวก็ได้เพื่อบรรลุเป้าหมายว่าคุณมีรายได้รับเข้ามาจริงแล้วต้องจ่ายส่วยจ่ายตังจ่ายภาษีให้เสียดีๆก็ว่า,เช่นเงินเข้า100บาท ระบบก็หักอัตโมัติ0.01บาทเป็นภาษีเงินเข้ารายรับรายได้ประชาชนจริง,เหลือคือ99.99บาทก็ไปรวมยอดสะสมที่มือถือนั้นสามารถตื๊ดๆใช้จ่ายออกไปได้จริงต่อไป,ใครตังเข้ามือถือหักออโต้ก็ว่า,ตลอดธุรกรรมจับจ่ายแลกเปลี่ยนโอนตังออก รับตังเข้า กระแสเงินสะพัดหมุนเวียนทั่วไทยและทั่วโลกของคนไทยค้าขายคือวันละ100ล้านล้านบาทต่อวันแบบเวอร์ๆ,ตังที่เก็บหักออโต้ได้คือ0.01ล้านล้านบาทต่อวันนั้นเอง,กรณีบวกสาระพัดจาก0.01+0.07กรณีภาษีมูลค่าเพิ่มด้วยก็คือ0.08,หรือvatแบบผีบ้าnesaraมันคิดเหมารวมที่0.14+0.01=0.15ก็สบายมาก ,จะเป็น0.15ล้านล้านบาทต่อวันหักออโต้เป็นตัวภาษีชาติไทยทันที,100วันคือ15ล้านล้านบาท,200วันคือ30ล้านล้านบาท,300วันคือ45ล้านล้านบาท,คือไม่เก็บภาษีใดๆเลย,ให้ประชาชนทำกิจกรรมเต็มที่ ใครอยากเปิดบริษัทไม่ต้องเสียภาษีนิติบุคคล,ประชาชนมนุษย์เงินเดือนใดๆไม่ต้องเสียภาษีเงินได้บุคคลธรรมดาอะไรใดๆ,และภาษีอื่นๆก็ว่า,โดยทั้งหมดค่อยๆคลายปลดไป,จนหมดจนสมดุลได้ดังเป้า ค้าขายฮับไทยระดับโลกก็ว่า,ใครมาทำธุรกรรมบนแผ่นดิน มาเปิดสาขาตั้งสำนักงานใดๆใหญ่น้อยเข้าระบบเราคือจบ,บาทคอยน์คือสกุลเงินโลกอาจไม่ผิด ใครทำธุรกรรมผ่านบาทคอยน์เสีย0.15ไปเลยก็ว่า,หรือ0.01กรณีโอนตังรับตังเข้ามือถือมิใช่ค้าขายการตลาดหรือบริษัท.,คือเสน่หาก็ว่า, นี้มโนเพียวๆ,ระบบไทยเรากากมั้ย ถ้าล้ำๆแบบทำที่ว่าได้ทันทีมั้ย,เงินมืดเงินเทาจะตายทันที,คนควบคุมตังดิจิดัลบาทคอยน์ของไทยจึงสำคัญมากๆ,เสือกคีย์ตังผีบ้าตีประเมินผีบ้าคีย์ตัวเลขสัก10ล้านล้านบาทหรือ1,000ล้านล้านบาทคอยน์บรรลัยกินทั้งระบบแน่นอนคือฟอกเงินให้ตังเทาพินาศแน่นอนนั่นเอง,ทั้งเงินใต้ดินเงินเทาเงินเถื่อนเงินที่เข้าใจว่าหนีภาษีสไตล์นักการเมืองแหกตาหรือคนราชการแหกอกว่าฉันต้องใช้NITกับประชาชนทุกๆคนนะจะจบไปทันที,ตังเถื่อนๆใต้เงินพวกนั้นจะไร้ค่่ของจริงทันที,อย่าว่าแต่หนีภาษีที่ฉันรัฐบาลอยากเก็บภาษีกับเงินห่าเหวพวกนี้เลย,บาทเดียวสลึงเดียวอาจไม่ได้เลยเพราะระบบตังดิจิดัลที่ว่าฆ่าทิ้งพวกนั้นนี้หมด,แบงค์ชาติเอาจริงจะไม่ใครในชาติไทยนี้หลบหนีการฟอกเงินได้หรอก,แบงค์ชาติเห็นหมดล่ะทุกๆธุรกรรมของใครๆ,แบงค์ชาติไม่ใช่ของคนไทยแต่เป็นของต่างชาติของอีลิทdeep stateควบคุมสั่งการและก่อตั้ง,แบงค์ชาติผีบ้าอะไรที่รัฐบาลไทยตนเข้าควบคุมสั่งการไม่ได้,แม้ไม่ใช่รัฐบาลทหารไทยเป็นฝ่สยตรงข้ามเราก็เถอะ,เป็นรัฐบาลประชาชนคนดีๆก็ตาม มันเขียนกฎหมายกติกาสาระพัดให้โทษใครก็ตามหมายจะเข้าไปยุ่งเกี่ยวในกิจกรรมกิจการของเครือข่ายdeep stateสากลข้ามมาไทยยึดไทยมรุงอักเสบแน่ถูกมันจัดการนั้นเอง, ..วาระNITเป็นวาระหนึ่งในการควบคุมมนุษย์ของแผนagenda2030นี้ล่ะ,ด้านหนึ่งในหลายๆด้านหลายๆหมากกันผิดพลาดก็ได้ แบบคาร์บอนเครดิตหรือพรบ.การเปลี่ยนแปลงสภาพอากาศนั้นล่ะ. ..NITนี้ยังไม่มีรายละเอียดชี้แจงแก่ประชาชนชัดเจนเข้าใจตรงกันในเนื้อในใดๆเลย กะมาแบบมุกเดิมๆใช้ตังล่อ ทำแล้วได้รับเศษตังนะ บังคับมาทำไวๆเร็วด้วย,ผิดปกติประชาธิปไตย ไร้ลงมติเห็นด้วยหรือไม่แก่ประชาชน มัดมือชกโดยกระบวนฝ่ายราชการประจำอีก,ราชการประจำนี้ล่ะเหี้ยนิ่งเฉยในพื้นที่สระแก้วจนบ้านหนองจานถูกเขมรยึดทำกินเสียนานกว่า30-40ปีหลังหนีตายเขมรแดงมาไทย,ข้าราชการพื้นที่แบบนานอำเภอผู้ว่าฯจังหวัดนั้นๆละเว้นปฏิบัติหน้าที่ถีบเขมรออกจากแผ่นดินไทยชัดเจนด้วย,คือระบบราชการไทยล้มเหลวทั้งระบบในตัวมันเอง กากไร้ประสิทธิภาพด้วย ทุจริตเต็มบ้านเต็มเมืองก็มาจากหน่วยงานราชการเองตนปล่อยปะละเลยในตำแหน่งราชการปกครองจนเหี้ยถึงปัจจุบัน,มารีดไถประชาชนอีกผ่านให้ทุกๆคนเข้าระบบภาษี,เน้นเชื่อมโยงสุขภาพด้วยคือใครยังไม่ฉีดวัคซีน ไม่ปฏิบัติตามคำสั่งอำนาจข้าราชการประจำกระทรวงทบวงกรมประกาศ กูจะมีสิทธิตัดสิทธิสวัสดิการมรึงๆคนไทยทั้งหมดนะหรือคนไทยคนนั้นๆถ้าขัดขืนไม่ปฏิบัติตามรัฐบอก,คือประชาชนถูกไล่ล่าถีบออกจากพวกได้นั้นเอง,หากยิ่งเจอการปกครองแบบเผด็จการฮุนเซนควบคุมระบบจะมิตายเหรอ,ขนาดกำลังทำสงคราม ยังไม่สงบสุข คลังผีบ้าเสือกกล้าหาญชิงมาประกาศห่าเหวอะไร บังคับคนในอนาคตแบบนั้น,จะมามุกแบบประกาศล่วงหน้าใส่หมวกกันน็อคล่ะ ถึงเวลากูฝ่ายราชการประจำประกาศบังคับใช้เลย,นี้คือเผด็จการจากระบบราชการไทยฝ่ายธุรการราชการไทยชัดเจน,เผลอๆคิดเล่นๆฝ่ายราชการไทยนี้ล่ะแทรกแซงระบบประชาธิปไตย ทำลายประชาธิปไตยคนไทยให้ด้อยค่า,โดยใส่คนของราชการเต็มระบบนักการเมือง,ใส่ชุดนักการเมืองจากนั้นแสดงออกสาระพัดเลวชั่วในคราบนักการเมืองที่ตนสวมใส่ว่านักการเมืองในระบบนี้เลวชั่วช้าอย่างไร แล้วมันก็เขียนกฎหมายชั่วๆเลวๆสาระพัดออกมาใช้บังคับประชาชนโดยอ้างว่านักการเมืองสั่ง นักการเมืองอนุญาตแล้วนะ,มโนในมุมหักมุมว่าเหี้ยคนข้าราชการนี้ล่ะเข้ามาเล่นการเมืองในคราบชุดนักการเมืองแล้วแดกสาระพัดสร้างความเดือดร้อนสาระพัดทิศทั่วไทยหรือคือกลุ่มอนุรักษ์นิยมอำมาตย์เจ้าพระยาขุนเจ้าผู้ดีต่างๆนี้เพื่ออะไร เพื่อตนเองจะได้มีสิทธิอันชอบธรรมคืนสถานะเดิมศักดินาเดิมผู้ดีกลับคืนมาอีกครั้ง,คือผีบ้ายศบ้าตำแหน่งบ้าปกครองให้คนเป็นทาส เห็นคนรับใช้เป็นทาสตนแล้วมีความสุขในการเหยียบมนุษย์ด้วยกันนั้นเองแบบในอดีตที่พวกนี้ชอบชมใจชื่นชูแก่ใจมันนักยิ่งนั้นเอง,เรา..ประชาชนเห็นนักการเมืองเหี้ยนี้เลวชั่วจริง เขียนกฎหมายผีบ้าจริงมากมายด้วย ยังอยากไม่ให้มีสถาบันนักการเมืองหรือสภาเลย.,นี้คือมโนเพียวๆหักมุมอีกด้าน. ..ปัจจุบันประเทศไทยสมควรกวาดล้างจริงจังต่อคนชั่วเลวทั้งในระบบนักการเมืองและในระบบราชการกันจริงจังจริงๆ, ..ผู้นำผู้ปกครองต้องสไตล์คนอารยะธรรมจักรวาลขั้นสูงลงมาเกิดในมิตินี้ที่ไทยเรา,เป็นนักปกครองมาเกิดด้วยนั้นเอง,เราปกครองกากๆมานานเกินพอแล้ว.,จนเขมรซึ่งคือแค่เขมรยังมาเหยียบประเทศไทยได้,เหยียบย้ำศักดิ์ศรีไม่พอฆ่าเด็กๆเราแบบไม่รู้ตัวด้วย,รัฐบาลชุดทหารเป็นฝ่ายจรงข้ามเราสมควรหมดอำนาจทันทีตั้งแต่ก่อนวันที่28 ก.ค.2568แล้ว,นี้คือความไม่เด็ดขาดของ ผบ.ทหารสูงสุดเรา,ถ้าส่วนตัวเป็นนายกฯจะออกพรก.ฉุกเฉินยึดอำนาจตัวเอง,จากนั้นตั้งบิ๊กปู พนา เป็น ผบ.สูงสุดเลย,รองผบ.สูงสุดคือบิ๊กกุ้ง,คุมทัพจัดการกวาดล้างเขมร เด็ดหัวฮุนเซนฮุนมาเนตทันที, ประสานลาว เวียดนามร่วมรบเพื่อจัดสรรพื้นที่เขมรจริงจัง เพราะไทยยึดเขมรเองจะน่าเกียจเกินไป,จากนั้นเริ่มปฐมบทกวาดล้างสิ่งสกปรกจริงทั้งแผ่นดินไทยจริงๆเพื่ออัพเรเวลใหม่สู่ยุคอารยะธรรมท่องจักรวาลจริงๆ.,เรื่องเขมรเป็นอะไรที่ไร้สาระมาก,ทุบทิ้งลบชื่อเขมรออกจากแผ่นที่โลกเลย.,อนาคตชื่อประเทศเขมรไม่ปรากฎในคำทำนายก็เป็นเพราะเหตุนี้ด้วยมิใช่แค่แผ่นดินเขมรมุดลงทะเลแปซิฟิกหรอกก็ว่า. https://youtube.com/watch?v=a1dOy2xO08k&si=aTzjrtvryMM7K4Eo
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • Palantir: บริษัทที่ไม่ได้ขายข้อมูล แต่เปลี่ยนข้อมูลเป็นอำนาจ

    หลายคนอาจเคยได้ยินชื่อ Palantir Technologies แล้วนึกถึงการสอดแนม การขุดข้อมูล หรือฐานข้อมูลขนาดมหึมาของข้อมูลส่วนบุคคล แต่จริง ๆ แล้ว Palantir ไม่ได้ทำสิ่งเหล่านั้นโดยตรง บริษัทนี้คือผู้พัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลที่ทรงพลังที่สุดแห่งหนึ่งในโลก โดยมีลูกค้าหลักคือรัฐบาลสหรัฐฯ หน่วยงานด้านความมั่นคง และองค์กรระหว่างประเทศ

    Palantir ก่อตั้งโดย Peter Thiel และทีมงานที่มีแนวคิดเสรีนิยมแบบขวาจัด โดยมีเป้าหมายเพื่อช่วยรัฐบาล “เชื่อมโยงข้อมูลที่กระจัดกระจาย” ให้กลายเป็นภาพรวมที่ใช้ในการตัดสินใจได้อย่างแม่นยำ ไม่ว่าจะเป็นการติดตามผู้ต้องสงสัย การวิเคราะห์งบประมาณ หรือการวางแผนยุทธศาสตร์ทางทหาร

    ในปี 2025 Palantir ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่ากว่า $10 พันล้าน เพื่อเป็นแกนหลักของระบบข้อมูลในโครงการ SHIELD และ Project Maven ซึ่งใช้ AI วิเคราะห์ภาพจากดาวเทียมและข้อมูลภาคสนามเพื่อสนับสนุนการตัดสินใจในสงครามยุคใหม่

    นอกจากนี้ Palantir ยังมีบทบาทในโครงการที่ถกเถียงกัน เช่น การช่วย ICE (สำนักงานตรวจคนเข้าเมือง) เข้าถึงข้อมูลผู้ใช้ Medicaid เพื่อระบุตัวผู้เข้าเมืองผิดกฎหมาย ซึ่งสร้างความกังวลด้านสิทธิมนุษยชนและความเป็นส่วนตัวอย่างมาก

    ภาพรวมของบริษัท Palantir
    ก่อตั้งโดย Peter Thiel เพื่อพัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลสำหรับรัฐบาล
    ไม่ใช่บริษัทขายข้อมูล แต่เป็นผู้สร้างเครื่องมือวิเคราะห์ข้อมูลขนาดใหญ่
    มีแพลตฟอร์มหลักคือ Gotham (ด้านความมั่นคง) และ Foundry (ด้านธุรกิจ)

    ความร่วมมือกับรัฐบาลสหรัฐฯ
    ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่า $10 พันล้านในปี 2025
    เป็นแกนหลักของโครงการ SHIELD และ Project Maven ที่ใช้ AI วิเคราะห์ข้อมูลทางทหาร
    ร่วมมือกับ Accenture และ Deloitte เพื่อสร้างระบบ “Enterprise Operating System” สำหรับหน่วยงานรัฐบาล

    การเติบโตทางการเงิน
    รายได้ไตรมาสล่าสุดทะลุ $1 พันล้าน เพิ่มขึ้น 48% จากปีก่อน
    รายได้จากรัฐบาลสหรัฐฯ เพิ่มขึ้น 53% เป็น $426 ล้าน
    มูลค่าบริษัททะลุ $379 พันล้าน แซงหน้า IBM และ Salesforce

    การขยายไปยังภาคธุรกิจ
    รายได้จากภาคธุรกิจสหรัฐฯ เพิ่มขึ้นเกือบ 2 เท่า
    ใช้ Foundry ในการวิเคราะห์ข้อมูลด้านสุขภาพ การเงิน และการผลิต
    มีความร่วมมือกับ SOMPO ในญี่ปุ่นเพื่อใช้ AI ตรวจสอบการเคลมประกัน

    https://www.wired.com/story/palantir-what-the-company-does/
    🧠 Palantir: บริษัทที่ไม่ได้ขายข้อมูล แต่เปลี่ยนข้อมูลเป็นอำนาจ หลายคนอาจเคยได้ยินชื่อ Palantir Technologies แล้วนึกถึงการสอดแนม การขุดข้อมูล หรือฐานข้อมูลขนาดมหึมาของข้อมูลส่วนบุคคล แต่จริง ๆ แล้ว Palantir ไม่ได้ทำสิ่งเหล่านั้นโดยตรง บริษัทนี้คือผู้พัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลที่ทรงพลังที่สุดแห่งหนึ่งในโลก โดยมีลูกค้าหลักคือรัฐบาลสหรัฐฯ หน่วยงานด้านความมั่นคง และองค์กรระหว่างประเทศ Palantir ก่อตั้งโดย Peter Thiel และทีมงานที่มีแนวคิดเสรีนิยมแบบขวาจัด โดยมีเป้าหมายเพื่อช่วยรัฐบาล “เชื่อมโยงข้อมูลที่กระจัดกระจาย” ให้กลายเป็นภาพรวมที่ใช้ในการตัดสินใจได้อย่างแม่นยำ ไม่ว่าจะเป็นการติดตามผู้ต้องสงสัย การวิเคราะห์งบประมาณ หรือการวางแผนยุทธศาสตร์ทางทหาร ในปี 2025 Palantir ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่ากว่า $10 พันล้าน เพื่อเป็นแกนหลักของระบบข้อมูลในโครงการ SHIELD และ Project Maven ซึ่งใช้ AI วิเคราะห์ภาพจากดาวเทียมและข้อมูลภาคสนามเพื่อสนับสนุนการตัดสินใจในสงครามยุคใหม่ นอกจากนี้ Palantir ยังมีบทบาทในโครงการที่ถกเถียงกัน เช่น การช่วย ICE (สำนักงานตรวจคนเข้าเมือง) เข้าถึงข้อมูลผู้ใช้ Medicaid เพื่อระบุตัวผู้เข้าเมืองผิดกฎหมาย ซึ่งสร้างความกังวลด้านสิทธิมนุษยชนและความเป็นส่วนตัวอย่างมาก ✅ ภาพรวมของบริษัท Palantir ➡️ ก่อตั้งโดย Peter Thiel เพื่อพัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลสำหรับรัฐบาล ➡️ ไม่ใช่บริษัทขายข้อมูล แต่เป็นผู้สร้างเครื่องมือวิเคราะห์ข้อมูลขนาดใหญ่ ➡️ มีแพลตฟอร์มหลักคือ Gotham (ด้านความมั่นคง) และ Foundry (ด้านธุรกิจ) ✅ ความร่วมมือกับรัฐบาลสหรัฐฯ ➡️ ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่า $10 พันล้านในปี 2025 ➡️ เป็นแกนหลักของโครงการ SHIELD และ Project Maven ที่ใช้ AI วิเคราะห์ข้อมูลทางทหาร ➡️ ร่วมมือกับ Accenture และ Deloitte เพื่อสร้างระบบ “Enterprise Operating System” สำหรับหน่วยงานรัฐบาล ✅ การเติบโตทางการเงิน ➡️ รายได้ไตรมาสล่าสุดทะลุ $1 พันล้าน เพิ่มขึ้น 48% จากปีก่อน ➡️ รายได้จากรัฐบาลสหรัฐฯ เพิ่มขึ้น 53% เป็น $426 ล้าน ➡️ มูลค่าบริษัททะลุ $379 พันล้าน แซงหน้า IBM และ Salesforce ✅ การขยายไปยังภาคธุรกิจ ➡️ รายได้จากภาคธุรกิจสหรัฐฯ เพิ่มขึ้นเกือบ 2 เท่า ➡️ ใช้ Foundry ในการวิเคราะห์ข้อมูลด้านสุขภาพ การเงิน และการผลิต ➡️ มีความร่วมมือกับ SOMPO ในญี่ปุ่นเพื่อใช้ AI ตรวจสอบการเคลมประกัน https://www.wired.com/story/palantir-what-the-company-does/
    WWW.WIRED.COM
    What Does Palantir Actually Do?
    Palantir is often called a data broker, a data miner, or a giant database of personal information. In reality, it’s none of these—but even former employees struggle to explain it.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • ยิ่งหยุดยิง ยิ่งเป็นภัย
    เพราะมันละเมิดทุกวัน
    ลอบวางทุ่นระเบิดใหม่
    ใช้โดรนสอดแนม
    ต้องเสียอีกกี่ขาถึงจะคิดได้
    #7ดอกจิก
    ยิ่งหยุดยิง ยิ่งเป็นภัย เพราะมันละเมิดทุกวัน ลอบวางทุ่นระเบิดใหม่ ใช้โดรนสอดแนม ต้องเสียอีกกี่ขาถึงจะคิดได้ #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย

    ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows

    เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย

    RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย

    โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ

    ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR
    เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต

    ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware
    ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง

    RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย
    ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย
    เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click

    WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้
    ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ

    https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    🧨💻 เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ ✅ ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR ➡️ เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware ➡️ ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง ✅ RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย ➡️ ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย ➡️ เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click ✅ WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้ ➡️ ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    HACKREAD.COM
    WinRAR Zero-Day CVE-2025-8088 Exploited to Spread RomCom Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • ยังไม่พ้น 24 ชม.
    เขมรละเมิดข้อตกลง
    ส่งโดรนบินสอดแนม
    ขยับยุทโธปกรณ์ ยานพาหนะ
    #7ดอกจิก
    ยังไม่พ้น 24 ชม. เขมรละเมิดข้อตกลง ส่งโดรนบินสอดแนม ขยับยุทโธปกรณ์ ยานพาหนะ #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • ทำไมต้อง "Gripen"

    เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ

    หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง?
    .
    ประวัติของ Gripen
    ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979
    โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้

    ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร
    ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996
    .
    ความสามารถอันเป็นที่สุดของ Gripen
    ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ
    1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้
    2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง
    3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้
    .
    * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้
    .
    มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น
    .
    มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย
    .
    มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม
    .
    Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน
    .
    Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง
    .
    ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง!
    .
    Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท
    .
    ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!!

    .
    CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568
    #RTAF
    🇹🇭ทำไมต้อง "Gripen" 🇸🇪 เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง? . 🇸🇪 🇸🇪 🇸🇪 ประวัติของ Gripen ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979 โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้ ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996 . 🇸🇪 🇸🇪 🇸🇪 ความสามารถอันเป็นที่สุดของ Gripen 🇸🇪 🇸🇪 🇸🇪 🇸🇪 ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ 1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้ 2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง 3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้ . * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้ . 🇸🇪 มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น . 🇸🇪 มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย . 🇸🇪 มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม . 🇸🇪 Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน . 🇸🇪 Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง . 🇸🇪 ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง! . 🇸🇪 Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท . 🇸🇪 ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!! . CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568 #RTAF
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 458 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • อย่าออกข่าวจับสายลับ
    ไส้ศึก พวกสอดแนม
    จับได้เอาไปเฝ้ารากมะม่วง
    ให้สูญหายไปดื้อๆ ไม่ต้องเปลืองข้าวปลาดูแลมัน
    ไม่ต้องวุ่นวายส่งตัวคืน
    #คิงส์โพธิ์แดง
    อย่าออกข่าวจับสายลับ ไส้ศึก พวกสอดแนม จับได้เอาไปเฝ้ารากมะม่วง ให้สูญหายไปดื้อๆ ไม่ต้องเปลืองข้าวปลาดูแลมัน ไม่ต้องวุ่นวายส่งตัวคืน #คิงส์โพธิ์แดง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    5
    1 ความคิดเห็น 0 การแบ่งปัน 954 มุมมอง 0 รีวิว
  • เขมรจ้าง "ขี้ยา" มาสอดแนมไทยแลกกับสิ่งนี้ (3/8/68)
    Cambodia hires drug addicts to spy on Thailand — in exchange for this.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #สายลับขี้ยา
    #ภัยแฝงชายแดน
    #Thaitimes #News1 #Shorts
    เขมรจ้าง "ขี้ยา" มาสอดแนมไทยแลกกับสิ่งนี้ (3/8/68) Cambodia hires drug addicts to spy on Thailand — in exchange for this. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #กัมพูชายิงก่อน #สายลับขี้ยา #ภัยแฝงชายแดน #Thaitimes #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “SS7 encoding attack” เมื่อการสื่อสารกลายเป็นช่องทางลับของการสอดแนม

    SS7 หรือ Signaling System 7 คือโปรโตคอลเก่าแก่ที่ใช้เชื่อมต่อสายโทรศัพท์, ส่งข้อความ, และจัดการการโรมมิ่งระหว่างเครือข่ายมือถือทั่วโลก แม้จะเป็นหัวใจของการสื่อสารยุคใหม่ แต่ SS7 ไม่เคยถูกออกแบบมาให้ปลอดภัยในระดับที่ทันสมัย

    ล่าสุดนักวิจัยจาก Enea พบว่า บริษัทสอดแนมแห่งหนึ่งใช้เทคนิคใหม่ในการ “ปรับรูปแบบการเข้ารหัส” ของข้อความ SS7 เพื่อหลบเลี่ยงระบบตรวจจับ เช่น firewall และระบบเฝ้าระวัง ทำให้สามารถขอข้อมูลตำแหน่งของผู้ใช้มือถือจากผู้ให้บริการได้โดยไม่ถูกบล็อก

    เทคนิคนี้อาศัยการปรับโครงสร้างของข้อความ TCAP (Transaction Capabilities Application Part) ซึ่งเป็นชั้นใน SS7 ที่ใช้ส่งข้อมูลระหว่างเครือข่าย โดยใช้การเข้ารหัสแบบ ASN.1 BER ที่มีความยืดหยุ่นสูง ทำให้สามารถสร้างข้อความที่ “ถูกต้องตามหลักการ แต่ผิดจากที่ระบบคาดไว้” จนระบบไม่สามารถตรวจจับได้

    การโจมตีนี้ถูกใช้จริงตั้งแต่ปลายปี 2024 และสามารถระบุตำแหน่งผู้ใช้ได้ใกล้ถึงระดับเสาสัญญาณ ซึ่งในเมืองใหญ่หมายถึงระยะเพียงไม่กี่ร้อยเมตร

    SS7 encoding attack คือการปรับรูปแบบการเข้ารหัสของข้อความ SS7 เพื่อหลบเลี่ยงระบบตรวจจับ
    ใช้เทคนิคการเข้ารหัสแบบ ASN.1 BER ในชั้น TCAP ของ SS7
    สร้างข้อความที่ดูถูกต้องแต่ระบบไม่สามารถถอดรหัสได้

    บริษัทสอดแนมใช้เทคนิคนี้เพื่อขอข้อมูลตำแหน่งผู้ใช้มือถือจากผู้ให้บริการ
    ส่งคำสั่ง PSI (ProvideSubscriberInfo) ที่ถูกปรับแต่ง
    ระบบไม่สามารถตรวจสอบ IMSI ได้ จึงไม่บล็อกคำขอ

    การโจมตีนี้ถูกใช้จริงตั้งแต่ปลายปี 2024 และยังคงมีผลในปี 2025
    พบหลักฐานการใช้งานในเครือข่ายจริง
    บริษัทสอดแนมสามารถระบุตำแหน่งผู้ใช้ได้ใกล้ระดับเสาสัญญาณ

    SS7 ยังคงถูกใช้งานอย่างแพร่หลาย แม้จะมีเทคโนโลยีใหม่อย่าง Diameter และ 5G signaling
    การเลิกใช้ SS7 ไม่ใช่ทางเลือกสำหรับผู้ให้บริการส่วนใหญ่
    ต้องใช้วิธีป้องกันเชิงพฤติกรรมและการวิเคราะห์ภัยคุกคาม

    Enea แนะนำให้ผู้ให้บริการตรวจสอบรูปแบบการเข้ารหัสที่ผิดปกติและเสริม firewall ให้แข็งแรงขึ้น
    ใช้การวิเคราะห์พฤติกรรมร่วมกับ threat intelligence
    ป้องกันการหลบเลี่ยงระบบตรวจจับในระดับโครงสร้างข้อความ

    ผู้ใช้มือถือไม่สามารถป้องกันการโจมตีนี้ได้ด้วยตัวเอง
    การโจมตีเกิดในระดับเครือข่ายมือถือ ไม่ใช่ที่อุปกรณ์ของผู้ใช้
    ต้องพึ่งผู้ให้บริการในการป้องกัน

    ระบบ SS7 firewall แบบเดิมไม่สามารถตรวจจับการเข้ารหัสที่ผิดปกติได้
    ข้อความที่ใช้ encoding แบบใหม่จะผ่าน firewall โดยไม่ถูกบล็อก
    IMSI ที่ถูกซ่อนไว้จะไม่ถูกตรวจสอบว่าเป็นเครือข่ายภายในหรือภายนอก

    บริษัทสอดแนมสามารถใช้ช่องโหว่นี้เพื่อสอดแนมผู้ใช้โดยไม่ต้องได้รับอนุญาตจากรัฐ
    แม้จะอ้างว่าใช้เพื่อจับอาชญากร แต่มีการใช้กับนักข่าวและนักเคลื่อนไหว
    เป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง

    ระบบ SS7 มีความซับซ้อนและไม่ถูกออกแบบมาให้รองรับการป้องกันภัยสมัยใหม่
    ASN.1 BER มีความยืดหยุ่นสูงจนกลายเป็นช่องโหว่
    การปรับโครงสร้างข้อความสามารถหลบเลี่ยงระบบตรวจจับได้ง่าย

    https://hackread.com/researchers-ss7-encoding-attack-surveillance-vendor/
    🧠 เรื่องเล่าจากข่าว: “SS7 encoding attack” เมื่อการสื่อสารกลายเป็นช่องทางลับของการสอดแนม SS7 หรือ Signaling System 7 คือโปรโตคอลเก่าแก่ที่ใช้เชื่อมต่อสายโทรศัพท์, ส่งข้อความ, และจัดการการโรมมิ่งระหว่างเครือข่ายมือถือทั่วโลก แม้จะเป็นหัวใจของการสื่อสารยุคใหม่ แต่ SS7 ไม่เคยถูกออกแบบมาให้ปลอดภัยในระดับที่ทันสมัย ล่าสุดนักวิจัยจาก Enea พบว่า บริษัทสอดแนมแห่งหนึ่งใช้เทคนิคใหม่ในการ “ปรับรูปแบบการเข้ารหัส” ของข้อความ SS7 เพื่อหลบเลี่ยงระบบตรวจจับ เช่น firewall และระบบเฝ้าระวัง ทำให้สามารถขอข้อมูลตำแหน่งของผู้ใช้มือถือจากผู้ให้บริการได้โดยไม่ถูกบล็อก เทคนิคนี้อาศัยการปรับโครงสร้างของข้อความ TCAP (Transaction Capabilities Application Part) ซึ่งเป็นชั้นใน SS7 ที่ใช้ส่งข้อมูลระหว่างเครือข่าย โดยใช้การเข้ารหัสแบบ ASN.1 BER ที่มีความยืดหยุ่นสูง ทำให้สามารถสร้างข้อความที่ “ถูกต้องตามหลักการ แต่ผิดจากที่ระบบคาดไว้” จนระบบไม่สามารถตรวจจับได้ การโจมตีนี้ถูกใช้จริงตั้งแต่ปลายปี 2024 และสามารถระบุตำแหน่งผู้ใช้ได้ใกล้ถึงระดับเสาสัญญาณ ซึ่งในเมืองใหญ่หมายถึงระยะเพียงไม่กี่ร้อยเมตร ✅ SS7 encoding attack คือการปรับรูปแบบการเข้ารหัสของข้อความ SS7 เพื่อหลบเลี่ยงระบบตรวจจับ ➡️ ใช้เทคนิคการเข้ารหัสแบบ ASN.1 BER ในชั้น TCAP ของ SS7 ➡️ สร้างข้อความที่ดูถูกต้องแต่ระบบไม่สามารถถอดรหัสได้ ✅ บริษัทสอดแนมใช้เทคนิคนี้เพื่อขอข้อมูลตำแหน่งผู้ใช้มือถือจากผู้ให้บริการ ➡️ ส่งคำสั่ง PSI (ProvideSubscriberInfo) ที่ถูกปรับแต่ง ➡️ ระบบไม่สามารถตรวจสอบ IMSI ได้ จึงไม่บล็อกคำขอ ✅ การโจมตีนี้ถูกใช้จริงตั้งแต่ปลายปี 2024 และยังคงมีผลในปี 2025 ➡️ พบหลักฐานการใช้งานในเครือข่ายจริง ➡️ บริษัทสอดแนมสามารถระบุตำแหน่งผู้ใช้ได้ใกล้ระดับเสาสัญญาณ ✅ SS7 ยังคงถูกใช้งานอย่างแพร่หลาย แม้จะมีเทคโนโลยีใหม่อย่าง Diameter และ 5G signaling ➡️ การเลิกใช้ SS7 ไม่ใช่ทางเลือกสำหรับผู้ให้บริการส่วนใหญ่ ➡️ ต้องใช้วิธีป้องกันเชิงพฤติกรรมและการวิเคราะห์ภัยคุกคาม ✅ Enea แนะนำให้ผู้ให้บริการตรวจสอบรูปแบบการเข้ารหัสที่ผิดปกติและเสริม firewall ให้แข็งแรงขึ้น ➡️ ใช้การวิเคราะห์พฤติกรรมร่วมกับ threat intelligence ➡️ ป้องกันการหลบเลี่ยงระบบตรวจจับในระดับโครงสร้างข้อความ ‼️ ผู้ใช้มือถือไม่สามารถป้องกันการโจมตีนี้ได้ด้วยตัวเอง ⛔ การโจมตีเกิดในระดับเครือข่ายมือถือ ไม่ใช่ที่อุปกรณ์ของผู้ใช้ ⛔ ต้องพึ่งผู้ให้บริการในการป้องกัน ‼️ ระบบ SS7 firewall แบบเดิมไม่สามารถตรวจจับการเข้ารหัสที่ผิดปกติได้ ⛔ ข้อความที่ใช้ encoding แบบใหม่จะผ่าน firewall โดยไม่ถูกบล็อก ⛔ IMSI ที่ถูกซ่อนไว้จะไม่ถูกตรวจสอบว่าเป็นเครือข่ายภายในหรือภายนอก ‼️ บริษัทสอดแนมสามารถใช้ช่องโหว่นี้เพื่อสอดแนมผู้ใช้โดยไม่ต้องได้รับอนุญาตจากรัฐ ⛔ แม้จะอ้างว่าใช้เพื่อจับอาชญากร แต่มีการใช้กับนักข่าวและนักเคลื่อนไหว ⛔ เป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ‼️ ระบบ SS7 มีความซับซ้อนและไม่ถูกออกแบบมาให้รองรับการป้องกันภัยสมัยใหม่ ⛔ ASN.1 BER มีความยืดหยุ่นสูงจนกลายเป็นช่องโหว่ ⛔ การปรับโครงสร้างข้อความสามารถหลบเลี่ยงระบบตรวจจับได้ง่าย https://hackread.com/researchers-ss7-encoding-attack-surveillance-vendor/
    HACKREAD.COM
    Researchers Link New SS7 Encoding Attack to Surveillance Vendor Activity
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกเข้ารหัส: เมื่อ Apple ถูกบังคับให้เปิดประตูหลัง แต่ Google ยังปลอดภัย

    ต้นปี 2025 รัฐบาลสหราชอาณาจักรได้ออกคำสั่งลับที่เรียกว่า “Technical Capability Notice” (TCN) ภายใต้กฎหมาย Investigatory Powers Act ปี 2016 เพื่อให้ Apple สร้างช่องทางให้เจ้าหน้าที่เข้าถึงข้อมูลที่ถูกเข้ารหัสใน iCloud โดยเฉพาะฟีเจอร์ Advanced Data Protection (ADP) ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้

    Apple ตัดสินใจยกเลิก ADP สำหรับผู้ใช้ใหม่ในสหราชอาณาจักร และให้ผู้ใช้เดิมปิดฟีเจอร์นี้เองภายในช่วงเวลาผ่อนผัน พร้อมยื่นอุทธรณ์คำสั่งต่อศาลพิเศษด้านการสอดแนม (Investigatory Powers Tribunal)

    ในขณะเดียวกัน Google ซึ่งให้บริการเข้ารหัสแบบ end-to-end ในหลายผลิตภัณฑ์ เช่น Android backups กลับออกมายืนยันว่า “ไม่เคยได้รับคำสั่ง TCN” และ “ไม่เคยสร้างช่องโหว่หรือ backdoor ใด ๆ” แม้ก่อนหน้านี้จะปฏิเสธตอบคำถามจากวุฒิสมาชิกสหรัฐฯ Ron Wyden

    การที่ Google ไม่ถูกแตะต้อง ทำให้หลายฝ่ายตั้งคำถามว่า คำสั่งของ UK อาจไม่ได้ครอบคลุมทุกบริษัท หรืออาจมีการเลือกเป้าหมายอย่างเฉพาะเจาะจง

    Apple ถูกสั่งให้สร้าง backdoor ในระบบเข้ารหัสของ iCloud
    คำสั่งออกโดย UK Home Office ผ่าน Technical Capability Notice (TCN)
    ส่งผลให้ Apple ยกเลิกฟีเจอร์ Advanced Data Protection (ADP) ใน UK

    Google ยืนยันว่าไม่เคยได้รับคำสั่ง TCN จากรัฐบาล UK
    Karl Ryan โฆษกของ Google ระบุว่า “เราไม่เคยสร้างช่องโหว่ใด ๆ”
    “ถ้าเราบอกว่าระบบเข้ารหัสแบบ end-to-end ก็หมายความว่าไม่มีใครเข้าถึงได้ แม้แต่เราเอง”

    ภายใต้กฎหมาย UK บริษัทที่ได้รับคำสั่ง TCN ห้ามเปิดเผยว่าตนได้รับคำสั่งนั้น
    ทำให้เกิดความคลุมเครือว่าบริษัทใดถูกสั่งจริง
    Meta เป็นอีกบริษัทที่ยืนยันว่าไม่เคยได้รับคำสั่ง TCN

    Apple ยื่นอุทธรณ์คำสั่งต่อศาลพิเศษ และได้รับการสนับสนุนจาก WhatsApp
    คดีนี้อาจกลายเป็นจุดเปลี่ยนสำคัญของการปกป้องความเป็นส่วนตัว
    มีองค์กรกว่า 200 แห่งร่วมลงชื่อเรียกร้องให้รัฐบาล UK ยกเลิกคำสั่ง

    รัฐบาลสหรัฐฯ กดดันให้ UK ยุติคำสั่ง TCN ต่อ Apple
    รองประธานาธิบดี JD Vance และวุฒิสมาชิก Wyden แสดงความกังวล
    อ้างว่าเป็นการละเมิดสนธิสัญญา Cloud Act ระหว่างสหรัฐฯ กับ UK

    การสร้าง backdoor ในระบบเข้ารหัสอาจเปิดช่องให้เกิดการละเมิดความเป็นส่วนตัวทั่วโลก
    ผู้ใช้ทั่วโลกอาจถูกเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    ช่องโหว่ที่สร้างโดยรัฐอาจถูกแฮกเกอร์ใช้ในอนาคต

    กฎหมาย TCN ห้ามบริษัทเปิดเผยว่าตนได้รับคำสั่ง ทำให้ผู้ใช้ไม่รู้ว่าข้อมูลตนถูกเข้าถึงหรือไม่
    ขาดความโปร่งใสในการคุ้มครองข้อมูล
    ผู้ใช้ไม่สามารถตรวจสอบหรือป้องกันตัวเองได้

    การยกเลิก ADP ใน UK ทำให้ผู้ใช้สูญเสียการปกป้องข้อมูลขั้นสูง
    แม้จะใช้ VPN ก็ไม่สามารถทดแทนการเข้ารหัสแบบ end-to-end ได้
    เสี่ยงต่อการถูกเข้าถึงข้อมูลโดยหน่วยงานรัฐหรือบุคคลที่สาม

    การเลือกเป้าหมายเฉพาะเจาะจงอาจสะท้อนถึงการเมืองเบื้องหลังคำสั่ง TCN
    Google อาจรอดเพราะเหตุผลทางการค้า การเมือง หรือการเจรจา
    สร้างความไม่เท่าเทียมในการคุ้มครองผู้ใช้ระหว่างบริษัทต่าง ๆ

    https://www.techspot.com/news/108870-google-never-received-uk-demand-encryption-backdoor-unlike.html
    🧠 เรื่องเล่าจากโลกเข้ารหัส: เมื่อ Apple ถูกบังคับให้เปิดประตูหลัง แต่ Google ยังปลอดภัย ต้นปี 2025 รัฐบาลสหราชอาณาจักรได้ออกคำสั่งลับที่เรียกว่า “Technical Capability Notice” (TCN) ภายใต้กฎหมาย Investigatory Powers Act ปี 2016 เพื่อให้ Apple สร้างช่องทางให้เจ้าหน้าที่เข้าถึงข้อมูลที่ถูกเข้ารหัสใน iCloud โดยเฉพาะฟีเจอร์ Advanced Data Protection (ADP) ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ Apple ตัดสินใจยกเลิก ADP สำหรับผู้ใช้ใหม่ในสหราชอาณาจักร และให้ผู้ใช้เดิมปิดฟีเจอร์นี้เองภายในช่วงเวลาผ่อนผัน พร้อมยื่นอุทธรณ์คำสั่งต่อศาลพิเศษด้านการสอดแนม (Investigatory Powers Tribunal) ในขณะเดียวกัน Google ซึ่งให้บริการเข้ารหัสแบบ end-to-end ในหลายผลิตภัณฑ์ เช่น Android backups กลับออกมายืนยันว่า “ไม่เคยได้รับคำสั่ง TCN” และ “ไม่เคยสร้างช่องโหว่หรือ backdoor ใด ๆ” แม้ก่อนหน้านี้จะปฏิเสธตอบคำถามจากวุฒิสมาชิกสหรัฐฯ Ron Wyden การที่ Google ไม่ถูกแตะต้อง ทำให้หลายฝ่ายตั้งคำถามว่า คำสั่งของ UK อาจไม่ได้ครอบคลุมทุกบริษัท หรืออาจมีการเลือกเป้าหมายอย่างเฉพาะเจาะจง ✅ Apple ถูกสั่งให้สร้าง backdoor ในระบบเข้ารหัสของ iCloud ➡️ คำสั่งออกโดย UK Home Office ผ่าน Technical Capability Notice (TCN) ➡️ ส่งผลให้ Apple ยกเลิกฟีเจอร์ Advanced Data Protection (ADP) ใน UK ✅ Google ยืนยันว่าไม่เคยได้รับคำสั่ง TCN จากรัฐบาล UK ➡️ Karl Ryan โฆษกของ Google ระบุว่า “เราไม่เคยสร้างช่องโหว่ใด ๆ” ➡️ “ถ้าเราบอกว่าระบบเข้ารหัสแบบ end-to-end ก็หมายความว่าไม่มีใครเข้าถึงได้ แม้แต่เราเอง” ✅ ภายใต้กฎหมาย UK บริษัทที่ได้รับคำสั่ง TCN ห้ามเปิดเผยว่าตนได้รับคำสั่งนั้น ➡️ ทำให้เกิดความคลุมเครือว่าบริษัทใดถูกสั่งจริง ➡️ Meta เป็นอีกบริษัทที่ยืนยันว่าไม่เคยได้รับคำสั่ง TCN ✅ Apple ยื่นอุทธรณ์คำสั่งต่อศาลพิเศษ และได้รับการสนับสนุนจาก WhatsApp ➡️ คดีนี้อาจกลายเป็นจุดเปลี่ยนสำคัญของการปกป้องความเป็นส่วนตัว ➡️ มีองค์กรกว่า 200 แห่งร่วมลงชื่อเรียกร้องให้รัฐบาล UK ยกเลิกคำสั่ง ✅ รัฐบาลสหรัฐฯ กดดันให้ UK ยุติคำสั่ง TCN ต่อ Apple ➡️ รองประธานาธิบดี JD Vance และวุฒิสมาชิก Wyden แสดงความกังวล ➡️ อ้างว่าเป็นการละเมิดสนธิสัญญา Cloud Act ระหว่างสหรัฐฯ กับ UK ‼️ การสร้าง backdoor ในระบบเข้ารหัสอาจเปิดช่องให้เกิดการละเมิดความเป็นส่วนตัวทั่วโลก ⛔ ผู้ใช้ทั่วโลกอาจถูกเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ⛔ ช่องโหว่ที่สร้างโดยรัฐอาจถูกแฮกเกอร์ใช้ในอนาคต ‼️ กฎหมาย TCN ห้ามบริษัทเปิดเผยว่าตนได้รับคำสั่ง ทำให้ผู้ใช้ไม่รู้ว่าข้อมูลตนถูกเข้าถึงหรือไม่ ⛔ ขาดความโปร่งใสในการคุ้มครองข้อมูล ⛔ ผู้ใช้ไม่สามารถตรวจสอบหรือป้องกันตัวเองได้ ‼️ การยกเลิก ADP ใน UK ทำให้ผู้ใช้สูญเสียการปกป้องข้อมูลขั้นสูง ⛔ แม้จะใช้ VPN ก็ไม่สามารถทดแทนการเข้ารหัสแบบ end-to-end ได้ ⛔ เสี่ยงต่อการถูกเข้าถึงข้อมูลโดยหน่วยงานรัฐหรือบุคคลที่สาม ‼️ การเลือกเป้าหมายเฉพาะเจาะจงอาจสะท้อนถึงการเมืองเบื้องหลังคำสั่ง TCN ⛔ Google อาจรอดเพราะเหตุผลทางการค้า การเมือง หรือการเจรจา ⛔ สร้างความไม่เท่าเทียมในการคุ้มครองผู้ใช้ระหว่างบริษัทต่าง ๆ https://www.techspot.com/news/108870-google-never-received-uk-demand-encryption-backdoor-unlike.html
    WWW.TECHSPOT.COM
    Google says it never received a UK demand for encryption backdoor, unlike Apple
    In a letter to the Director of National Intelligence, Tulsi Gabbard, Senator Ron Wyden, who serves on the Senate Intelligence Committee, wrote about the UK's "reported secret...
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • ให้มาทำไมในเมื่อเป็นคู่กรณีขัดแย้งกัน ถ้าใครปล่อยให้เข้ามา จะรับผิดชอบอย่างไร หากมันสอดแนมส่วพิกัดทุกเหล่าทัพ
    #คิงส์โพธิ์แดง
    ให้มาทำไมในเมื่อเป็นคู่กรณีขัดแย้งกัน ถ้าใครปล่อยให้เข้ามา จะรับผิดชอบอย่างไร หากมันสอดแนมส่วพิกัดทุกเหล่าทัพ #คิงส์โพธิ์แดง
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “ผบ.ทอ.” ยันพบโดรนผิดปกติเหนือกองบิน 21 สั่ง ทอ.เปิดปฏิบัติการ Anti Drone ยิงตก เบื้องต้นไม่พบกล้องสอดแนม-อาวุธ อยู่ระหว่างตรวจสอบสาเหตุ เผยยังพบโดรนผิดปกติเยอะหลายพื้นที่ รวมถึง กทม.ด้วย


    อ่านต่อ..https://news1live.com/detail/9680000071997

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “ผบ.ทอ.” ยันพบโดรนผิดปกติเหนือกองบิน 21 สั่ง ทอ.เปิดปฏิบัติการ Anti Drone ยิงตก เบื้องต้นไม่พบกล้องสอดแนม-อาวุธ อยู่ระหว่างตรวจสอบสาเหตุ เผยยังพบโดรนผิดปกติเยอะหลายพื้นที่ รวมถึง กทม.ด้วย อ่านต่อ..https://news1live.com/detail/9680000071997 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    3
    0 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • สันดานละแวก
    กลางคืนละเมิดแอบโจมตี
    กลางวันเสริมทหาร ใช้โดรนสอดแนม ที่ช่องอานม้า และภูมะเขือ คืนนี้มันละเมิดอีกแน่
    #คิงส์โพธิ์แดง
    สันดานละแวก กลางคืนละเมิดแอบโจมตี กลางวันเสริมทหาร ใช้โดรนสอดแนม ที่ช่องอานม้า และภูมะเขือ คืนนี้มันละเมิดอีกแน่ #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • ด่วน!
    จับ 'สายลับเขมร' ยศร้อยโทสังกัดหน่วยข่าวกรอง คอยแจ้งพิกัดทหารไทยแนวชายแดนจันทบุรี-ตราด

    29 ก.ค.68 รายงานข่าวจากหน่วยความมั่นคงทางทหารจันทบุรี-ตราด เปิดเผยว่า ทางเจ้าหน้าที่ทหารหน่วยเฉพาะกิจนาวิกโยธิน จังหวัดจันทบุรี(ฉก.นย.จันทบุรี) ได้ทำการเชิญตัว MR.OEUN KHOEM หรือนายคึม เอือน อายุ 43 ปี สัญชาติกัมพูชา ที่ถือวีซ่า NON-LA เดินทางเข้ามาเมื่อ 12 MAR 2025 วันที่การอนุญาตสิ้นสุด 11 MAR 2027 แจ้งที่พักอาศัยหมู่ 1 ต.ทับไทร อ.โป่งน้ำร้อน จ.จันทบุรี มาทำการตรวจสอบที่ฝ่ายสืบสวน สภ.โป่งน้ำร้อน โดยมีตำรวจตรวจคนเข้าเมืองจังหวัดจันทบุรี และกองกำกับการสืบสวนภูธรจังหวัดจันทบุรี ร่วมตรวจสอบและสอบปากคำ

    ทั้งนี้ เนื่องจากจาก เจ้าหน้าที่ทหาร ฉก.นย.จันทบุรี ได้สืบทราบว่า นาย OEUN KHOEM ต้องสงสัยว่าเป็นสายลับทหารกัมพูชา เนื่องจากได้โพสต์ข้อความใน FB พร้อมภาพถ่ายว่า “THAILAND ATTACKS FIRST CAMBODIA DEFEDS” และพบชุดเครื่องแบบทหารกัมพูชาในรถยนต์กระบะยี่ห้อมาสด้า หมายเลขทะเบียน กล 2141 จันทบุรี และที่บ้านพักที่นาย OEUN KHOEM อาศัยอยู่

    จากการตรวจสอบสวนเบื้องต้นของทางเจ้าหน้าที่ พบว่าหนังสือเดินทางและวีซ่ายังไม่หมดอายุ และจะส่ง โทรศัพท์มือถือให้ผู้เชี่ยวชาญ ทำการตรวจสอบข้อมูลในทั้งหมด ทำการสอบสวนเพิ่มเติม

    จนกระทั่ง ให้การรับสารภาพว่าเป็นทหารหน่วยข่าวของกองทัพกัมพูชา คือ ร้อยโท คึม เอือน หมายเลขประจำตัว 157625 เข้ามาสอดแนมหาข่าว ความเคลื่อนไหวของเจ้าหน้าที่ทหารฝั่งประเทศไทย แล้วส่งไปยังกองทัพกัมพูชา ใช้ในการสู้รบกับทหารไทย

    เครดิตข่าว: แนวหน้า
    ด่วน! จับ 'สายลับเขมร' ยศร้อยโทสังกัดหน่วยข่าวกรอง คอยแจ้งพิกัดทหารไทยแนวชายแดนจันทบุรี-ตราด 29 ก.ค.68 รายงานข่าวจากหน่วยความมั่นคงทางทหารจันทบุรี-ตราด เปิดเผยว่า ทางเจ้าหน้าที่ทหารหน่วยเฉพาะกิจนาวิกโยธิน จังหวัดจันทบุรี(ฉก.นย.จันทบุรี) ได้ทำการเชิญตัว MR.OEUN KHOEM หรือนายคึม เอือน อายุ 43 ปี สัญชาติกัมพูชา ที่ถือวีซ่า NON-LA เดินทางเข้ามาเมื่อ 12 MAR 2025 วันที่การอนุญาตสิ้นสุด 11 MAR 2027 แจ้งที่พักอาศัยหมู่ 1 ต.ทับไทร อ.โป่งน้ำร้อน จ.จันทบุรี มาทำการตรวจสอบที่ฝ่ายสืบสวน สภ.โป่งน้ำร้อน โดยมีตำรวจตรวจคนเข้าเมืองจังหวัดจันทบุรี และกองกำกับการสืบสวนภูธรจังหวัดจันทบุรี ร่วมตรวจสอบและสอบปากคำ ทั้งนี้ เนื่องจากจาก เจ้าหน้าที่ทหาร ฉก.นย.จันทบุรี ได้สืบทราบว่า นาย OEUN KHOEM ต้องสงสัยว่าเป็นสายลับทหารกัมพูชา เนื่องจากได้โพสต์ข้อความใน FB พร้อมภาพถ่ายว่า “THAILAND ATTACKS FIRST CAMBODIA DEFEDS” และพบชุดเครื่องแบบทหารกัมพูชาในรถยนต์กระบะยี่ห้อมาสด้า หมายเลขทะเบียน กล 2141 จันทบุรี และที่บ้านพักที่นาย OEUN KHOEM อาศัยอยู่ จากการตรวจสอบสวนเบื้องต้นของทางเจ้าหน้าที่ พบว่าหนังสือเดินทางและวีซ่ายังไม่หมดอายุ และจะส่ง โทรศัพท์มือถือให้ผู้เชี่ยวชาญ ทำการตรวจสอบข้อมูลในทั้งหมด ทำการสอบสวนเพิ่มเติม จนกระทั่ง ให้การรับสารภาพว่าเป็นทหารหน่วยข่าวของกองทัพกัมพูชา คือ ร้อยโท คึม เอือน หมายเลขประจำตัว 157625 เข้ามาสอดแนมหาข่าว ความเคลื่อนไหวของเจ้าหน้าที่ทหารฝั่งประเทศไทย แล้วส่งไปยังกองทัพกัมพูชา ใช้ในการสู้รบกับทหารไทย เครดิตข่าว: แนวหน้า
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • ♣ ชุดเฉพาะกิจนาวิกโยธินจันทบุรี รวบสายลับเขมรที่เป็นทหารยศร้อยโท สารภาพมาส่งพิกัด ข้อมูลให้กัมพูชาใช้เล่นงานไทย ส่อเจตนาหลอกหยุดยิง ไม่หยุดสอดแนม เพื่อเตรียมโจมตีระลอกใหม่
    #7ดอกจิก
    ♣ ชุดเฉพาะกิจนาวิกโยธินจันทบุรี รวบสายลับเขมรที่เป็นทหารยศร้อยโท สารภาพมาส่งพิกัด ข้อมูลให้กัมพูชาใช้เล่นงานไทย ส่อเจตนาหลอกหยุดยิง ไม่หยุดสอดแนม เพื่อเตรียมโจมตีระลอกใหม่ #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • จับสายลับ 'เขมร' ยศร้อยโท สอดแนมแจ้งพิกัดทหารไทย จันทบุรี-ตราด หลังจับพิรุธโพสต์ FB อ้างไทยโจมตี แถมเจอ "ชุดทหาร" คารถ!
    https://www.thai-tai.tv/news/20607/
    .
    #สายลับกัมพูชา #คึมเอือน #ฉกนยจันทบุรี #สอดแนม #ชายแดนไทยกัมพูชา #ไทยโจมตีก่อน #ทหารกัมพูชา #ไทยไท
    จับสายลับ 'เขมร' ยศร้อยโท สอดแนมแจ้งพิกัดทหารไทย จันทบุรี-ตราด หลังจับพิรุธโพสต์ FB อ้างไทยโจมตี แถมเจอ "ชุดทหาร" คารถ! https://www.thai-tai.tv/news/20607/ . #สายลับกัมพูชา #คึมเอือน #ฉกนยจันทบุรี #สอดแนม #ชายแดนไทยกัมพูชา #ไทยโจมตีก่อน #ทหารกัมพูชา #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • เรื่องเล่าจากคลื่นที่มองไม่เห็น: เมื่อ Wi-Fi กลายเป็นเครื่องมือระบุตัวตนโดยไม่ต้องเห็นหน้า

    เทคโนโลยี WhoFi ใช้หลักการว่า:
    - เมื่อสัญญาณ Wi-Fi เดินทางผ่านพื้นที่ มันจะถูกเปลี่ยนแปลงโดยวัตถุและร่างกายมนุษย์
    - การเปลี่ยนแปลงของคลื่น (amplitude และ phase) มีลักษณะเฉพาะของแต่ละบุคคล
    - ระบบ deep learning สามารถเรียนรู้ “ลายเซ็น” ของแต่ละคนจากการรบกวนสัญญาณ

    นักวิจัยฝึกโมเดล transformer-based neural network บนชุดข้อมูล NTU-Fi ซึ่งใช้ในการวิจัยด้าน human sensing ด้วย Wi-Fi และได้ผลแม่นยำถึง 95.5% ในการระบุตัวบุคคล แม้จะเปลี่ยนสถานที่หรือสภาพแวดล้อม

    เทคโนโลยีนี้ถือว่าก้าวหน้ากว่า EyeFi ที่เคยเปิดตัวในปี 2020 ซึ่งมีความแม่นยำเพียง 75% และยังสามารถใช้งานได้ในพื้นที่ที่ไม่มีอุปกรณ์หรือกล้องติดตั้งไว้

    แม้จะยังอยู่ในขั้นวิจัย แต่ WhoFi เปิดประเด็นด้านจริยธรรมอย่างหนัก เพราะ:
    - Wi-Fi เป็นสัญญาณที่ “มองไม่เห็น” และผู้ใช้ไม่รู้ว่ากำลังถูกติดตาม
    - การระบุตัวตนโดยไม่ต้องขออนุญาตอาจนำไปสู่การสอดแนมแบบลับ
    - นักวิจัยยืนยันว่า WhoFi ไม่เก็บข้อมูลส่วนตัว แต่ก็ยอมรับว่ามีความเสี่ยงหากถูกนำไปใช้โดยไม่มีมาตรการควบคุม

    นักวิจัยจาก La Sapienza University พัฒนาเทคโนโลยี WhoFi เพื่อระบุตัวบุคคลจากการรบกวนสัญญาณ Wi-Fi
    ไม่ต้องใช้กล้อง, อุปกรณ์สวมใส่ หรือข้อมูลส่วนตัว

    ใช้การเปลี่ยนแปลงของคลื่น Wi-Fi (amplitude และ phase) เป็น “ลายเซ็นชีวภาพ”
    ระบบ deep learning เรียนรู้จากการรบกวนที่เป็นเอกลักษณ์ของแต่ละคน

    ทดสอบบนชุดข้อมูล NTU-Fi ได้ความแม่นยำถึง 95.5%
    ใช้โมเดล transformer-based deep neural network

    เทคโนโลยีนี้สามารถใช้งานได้ในพื้นที่ที่ไม่มีอุปกรณ์หรือกล้อง
    เหมาะสำหรับการติดตามในพื้นที่เปิดหรือระบบอัตโนมัติ

    WhoFi ถือว่าก้าวหน้ากว่า EyeFi ที่เปิดตัวในปี 2020 ซึ่งมีความแม่นยำ 75%
    และสามารถใช้งานข้ามสถานที่ได้อย่างเสถียร

    นักวิจัยยืนยันว่า WhoFi ไม่เก็บข้อมูลส่วนตัวหรือภาพ
    แต่ยอมรับว่ามีความเสี่ยงหากไม่มีมาตรการควบคุม

    https://www.techspot.com/news/108775-scientists-develop-method-identify-people-how-their-bodies.html
    🎙️ เรื่องเล่าจากคลื่นที่มองไม่เห็น: เมื่อ Wi-Fi กลายเป็นเครื่องมือระบุตัวตนโดยไม่ต้องเห็นหน้า เทคโนโลยี WhoFi ใช้หลักการว่า: - เมื่อสัญญาณ Wi-Fi เดินทางผ่านพื้นที่ มันจะถูกเปลี่ยนแปลงโดยวัตถุและร่างกายมนุษย์ - การเปลี่ยนแปลงของคลื่น (amplitude และ phase) มีลักษณะเฉพาะของแต่ละบุคคล - ระบบ deep learning สามารถเรียนรู้ “ลายเซ็น” ของแต่ละคนจากการรบกวนสัญญาณ นักวิจัยฝึกโมเดล transformer-based neural network บนชุดข้อมูล NTU-Fi ซึ่งใช้ในการวิจัยด้าน human sensing ด้วย Wi-Fi และได้ผลแม่นยำถึง 95.5% ในการระบุตัวบุคคล แม้จะเปลี่ยนสถานที่หรือสภาพแวดล้อม เทคโนโลยีนี้ถือว่าก้าวหน้ากว่า EyeFi ที่เคยเปิดตัวในปี 2020 ซึ่งมีความแม่นยำเพียง 75% และยังสามารถใช้งานได้ในพื้นที่ที่ไม่มีอุปกรณ์หรือกล้องติดตั้งไว้ แม้จะยังอยู่ในขั้นวิจัย แต่ WhoFi เปิดประเด็นด้านจริยธรรมอย่างหนัก เพราะ: - Wi-Fi เป็นสัญญาณที่ “มองไม่เห็น” และผู้ใช้ไม่รู้ว่ากำลังถูกติดตาม - การระบุตัวตนโดยไม่ต้องขออนุญาตอาจนำไปสู่การสอดแนมแบบลับ - นักวิจัยยืนยันว่า WhoFi ไม่เก็บข้อมูลส่วนตัว แต่ก็ยอมรับว่ามีความเสี่ยงหากถูกนำไปใช้โดยไม่มีมาตรการควบคุม ✅ นักวิจัยจาก La Sapienza University พัฒนาเทคโนโลยี WhoFi เพื่อระบุตัวบุคคลจากการรบกวนสัญญาณ Wi-Fi ➡️ ไม่ต้องใช้กล้อง, อุปกรณ์สวมใส่ หรือข้อมูลส่วนตัว ✅ ใช้การเปลี่ยนแปลงของคลื่น Wi-Fi (amplitude และ phase) เป็น “ลายเซ็นชีวภาพ” ➡️ ระบบ deep learning เรียนรู้จากการรบกวนที่เป็นเอกลักษณ์ของแต่ละคน ✅ ทดสอบบนชุดข้อมูล NTU-Fi ได้ความแม่นยำถึง 95.5% ➡️ ใช้โมเดล transformer-based deep neural network ✅ เทคโนโลยีนี้สามารถใช้งานได้ในพื้นที่ที่ไม่มีอุปกรณ์หรือกล้อง ➡️ เหมาะสำหรับการติดตามในพื้นที่เปิดหรือระบบอัตโนมัติ ✅ WhoFi ถือว่าก้าวหน้ากว่า EyeFi ที่เปิดตัวในปี 2020 ซึ่งมีความแม่นยำ 75% ➡️ และสามารถใช้งานข้ามสถานที่ได้อย่างเสถียร ✅ นักวิจัยยืนยันว่า WhoFi ไม่เก็บข้อมูลส่วนตัวหรือภาพ ➡️ แต่ยอมรับว่ามีความเสี่ยงหากไม่มีมาตรการควบคุม https://www.techspot.com/news/108775-scientists-develop-method-identify-people-how-their-bodies.html
    WWW.TECHSPOT.COM
    Scientists develop method to identify people by how their bodies disrupt Wi-Fi
    Researchers at La Sapienza University of Rome have developed a method they say can re-identify individuals based solely on how their bodies disrupt Wi-Fi signals – a...
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • จะเป็นฟองสบู่ AI หรือเปล่านะ

    เรื่องเล่าจาก AI ที่ไม่ขอข้อมูลเรา: เมื่อ Proton สร้าง Lumo เพื่อปกป้องความเป็นส่วนตัว

    Lumo เป็นแชตบอทคล้าย ChatGPT หรือ Copilot แต่เน้นความปลอดภัยและความเป็นส่วนตัว:
    - ไม่เก็บ log การสนทนา
    - แชตถูกเข้ารหัสและเก็บไว้เฉพาะในอุปกรณ์ของผู้ใช้
    - ไม่แชร์ข้อมูลกับบุคคลที่สาม, โฆษณา หรือรัฐบาล
    - ไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล AI

    แม้จะไม่มีฟีเจอร์ขั้นสูงอย่าง voice mode หรือ image generation แต่ Lumo รองรับ:
    - การวิเคราะห์ไฟล์ที่อัปโหลด
    - การเข้าถึงเอกสารใน Proton Drive
    - การค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว (เปิดใช้งานได้ตามต้องการ)

    Lumo มีให้ใช้งานใน 3 ระดับ:

    1️⃣ Guest mode — ไม่ต้องสมัคร Proton แต่จำกัดจำนวนคำถามต่อสัปดาห์
    2️⃣ Free Proton account — ถามได้มากขึ้น, เข้าถึงประวัติแชต, อัปโหลดไฟล์ได้
    3️⃣ Lumo Plus — $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม เช่น unlimited chats, extended history, และอัปโหลดไฟล์ขนาดใหญ่

    Andy Yen ซีอีโอของ Proton กล่าวว่า:
    “AI ไม่ควรกลายเป็นเครื่องมือสอดแนมที่ทรงพลังที่สุดในโลก — เราสร้าง Lumo เพื่อให้ผู้ใช้มาก่อนผลกำไร”

    Proton เปิดตัวผู้ช่วย AI ชื่อ Lumo ที่เน้นความเป็นส่วนตัวและความปลอดภัย
    ไม่เก็บ log, เข้ารหัสแชต, และไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล

    Lumo รองรับการวิเคราะห์ไฟล์และเข้าถึง Proton Drive
    ช่วยให้ใช้งานกับเอกสารส่วนตัวได้โดยไม่ต้องเปิดเผยข้อมูล

    รองรับการค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว
    เปิดใช้งานได้ตามต้องการเพื่อควบคุมความเสี่ยง

    มีให้ใช้งานใน 3 ระดับ: Guest, Free Account, และ Lumo Plus
    Lumo Plus ราคา $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม

    Andy Yen ซีอีโอของ Proton ย้ำว่า Lumo คือทางเลือกที่ไม่เอาข้อมูลผู้ใช้ไปแลกกับ AI
    เป็นการตอบโต้แนวทางของ Big Tech ที่ใช้ AI เพื่อเก็บข้อมูล

    Lumo ใช้โมเดล LLM แบบโอเพ่นซอร์ส
    เพิ่มความโปร่งใสและตรวจสอบได้

    Lumo ยังไม่มีฟีเจอร์ขั้นสูง เช่น voice mode หรือ image generation
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการความสามารถแบบมัลติมีเดีย

    Guest mode มีข้อจำกัดด้านจำนวนคำถามและฟีเจอร์
    ผู้ใช้ต้องสมัคร Proton เพื่อใช้งานได้เต็มประสิทธิภาพ

    แม้จะไม่เก็บ log แต่การวิเคราะห์ไฟล์ยังต้องอาศัยความเชื่อมั่นในระบบ
    ผู้ใช้ควรตรวจสอบว่าไฟล์ที่อัปโหลดไม่ละเมิดความเป็นส่วนตัวของบุคคลอื่น

    การใช้ search engine ภายนอกแม้จะเน้นความเป็นส่วนตัว ก็ยังมีความเสี่ยงหากเปิดใช้งานโดยไม่ระวัง
    ควรเลือก search engine ที่มีนโยบายชัดเจน เช่น DuckDuckGo หรือ Startpage

    การใช้โมเดลโอเพ่นซอร์สอาจมีข้อจำกัดด้านความแม่นยำเมื่อเทียบกับโมเดลเชิงพาณิชย์
    ผู้ใช้ควรตรวจสอบคำตอบก่อนนำไปใช้งานจริง โดยเฉพาะในบริบทสำคัญ

    https://www.neowin.net/news/proton-launches-lumo-privacy-focused-ai-assistant-with-encrypted-chats/
    จะเป็นฟองสบู่ AI หรือเปล่านะ 🎙️ เรื่องเล่าจาก AI ที่ไม่ขอข้อมูลเรา: เมื่อ Proton สร้าง Lumo เพื่อปกป้องความเป็นส่วนตัว Lumo เป็นแชตบอทคล้าย ChatGPT หรือ Copilot แต่เน้นความปลอดภัยและความเป็นส่วนตัว: - ไม่เก็บ log การสนทนา - แชตถูกเข้ารหัสและเก็บไว้เฉพาะในอุปกรณ์ของผู้ใช้ - ไม่แชร์ข้อมูลกับบุคคลที่สาม, โฆษณา หรือรัฐบาล - ไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล AI แม้จะไม่มีฟีเจอร์ขั้นสูงอย่าง voice mode หรือ image generation แต่ Lumo รองรับ: - การวิเคราะห์ไฟล์ที่อัปโหลด - การเข้าถึงเอกสารใน Proton Drive - การค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว (เปิดใช้งานได้ตามต้องการ) Lumo มีให้ใช้งานใน 3 ระดับ: 1️⃣ Guest mode — ไม่ต้องสมัคร Proton แต่จำกัดจำนวนคำถามต่อสัปดาห์ 2️⃣ Free Proton account — ถามได้มากขึ้น, เข้าถึงประวัติแชต, อัปโหลดไฟล์ได้ 3️⃣ Lumo Plus — $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม เช่น unlimited chats, extended history, และอัปโหลดไฟล์ขนาดใหญ่ Andy Yen ซีอีโอของ Proton กล่าวว่า: 🔖 “AI ไม่ควรกลายเป็นเครื่องมือสอดแนมที่ทรงพลังที่สุดในโลก — เราสร้าง Lumo เพื่อให้ผู้ใช้มาก่อนผลกำไร” ✅ Proton เปิดตัวผู้ช่วย AI ชื่อ Lumo ที่เน้นความเป็นส่วนตัวและความปลอดภัย ➡️ ไม่เก็บ log, เข้ารหัสแชต, และไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล ✅ Lumo รองรับการวิเคราะห์ไฟล์และเข้าถึง Proton Drive ➡️ ช่วยให้ใช้งานกับเอกสารส่วนตัวได้โดยไม่ต้องเปิดเผยข้อมูล ✅ รองรับการค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว ➡️ เปิดใช้งานได้ตามต้องการเพื่อควบคุมความเสี่ยง ✅ มีให้ใช้งานใน 3 ระดับ: Guest, Free Account, และ Lumo Plus ➡️ Lumo Plus ราคา $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม ✅ Andy Yen ซีอีโอของ Proton ย้ำว่า Lumo คือทางเลือกที่ไม่เอาข้อมูลผู้ใช้ไปแลกกับ AI ➡️ เป็นการตอบโต้แนวทางของ Big Tech ที่ใช้ AI เพื่อเก็บข้อมูล ✅ Lumo ใช้โมเดล LLM แบบโอเพ่นซอร์ส ➡️ เพิ่มความโปร่งใสและตรวจสอบได้ ‼️ Lumo ยังไม่มีฟีเจอร์ขั้นสูง เช่น voice mode หรือ image generation ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการความสามารถแบบมัลติมีเดีย ‼️ Guest mode มีข้อจำกัดด้านจำนวนคำถามและฟีเจอร์ ⛔ ผู้ใช้ต้องสมัคร Proton เพื่อใช้งานได้เต็มประสิทธิภาพ ‼️ แม้จะไม่เก็บ log แต่การวิเคราะห์ไฟล์ยังต้องอาศัยความเชื่อมั่นในระบบ ⛔ ผู้ใช้ควรตรวจสอบว่าไฟล์ที่อัปโหลดไม่ละเมิดความเป็นส่วนตัวของบุคคลอื่น ‼️ การใช้ search engine ภายนอกแม้จะเน้นความเป็นส่วนตัว ก็ยังมีความเสี่ยงหากเปิดใช้งานโดยไม่ระวัง ⛔ ควรเลือก search engine ที่มีนโยบายชัดเจน เช่น DuckDuckGo หรือ Startpage ‼️ การใช้โมเดลโอเพ่นซอร์สอาจมีข้อจำกัดด้านความแม่นยำเมื่อเทียบกับโมเดลเชิงพาณิชย์ ⛔ ผู้ใช้ควรตรวจสอบคำตอบก่อนนำไปใช้งานจริง โดยเฉพาะในบริบทสำคัญ https://www.neowin.net/news/proton-launches-lumo-privacy-focused-ai-assistant-with-encrypted-chats/
    WWW.NEOWIN.NET
    Proton launches Lumo, privacy-focused AI assistant with encrypted chats
    In the sea of AI assistants and chatbots, Proton's new Lumo stands out by offering users privacy and confidentiality.
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป

    ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า:

    ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor

    นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน

    แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้:
    - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน”
    - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก

    Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ
    ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม

    ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง
    เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด

    Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว
    แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน”

    รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย
    ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้

    Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว
    และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม

    https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    🎙️ เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า: 🔖 ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้: - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน” - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก ✅ Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ ➡️ ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม ✅ ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง ➡️ เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด ✅ Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว ➡️ แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน” ✅ รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย ➡️ ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้ ✅ Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว ➡️ และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    0 ความคิดเห็น 0 การแบ่งปัน 323 มุมมอง 0 รีวิว
Pages Boosts