• ไดอารี่ Linux: เมื่อผู้ใช้ Windows ตัดสินใจย้ายค่าย — และทุกอย่างไปได้สวยกว่าที่คิด

    การตัดสินใจทิ้ง Windows เพื่อหันมาใช้ Linux แบบเต็มตัวไม่ใช่เรื่องเล็ก โดยเฉพาะสำหรับคนที่ใช้คอมทำงานจริงและเล่นเกมเป็นประจำ แต่ผู้เขียนจาก The Verge กลับพบว่าประสบการณ์ครั้งนี้ “ง่ายกว่าที่คิดมาก” แม้จะมีเหตุการณ์วุ่นวายหลายอย่างเกิดขึ้นก่อนเริ่มติดตั้ง แต่เมื่อได้ลงมือจริง ทุกอย่างกลับราบรื่นกว่าที่คาดไว้มาก โดยเฉพาะการใช้งานร่วมกับการ์ดจอ Nvidia ซึ่งปกติถือว่าเป็นจุดท้าทายของ Linux

    สิ่งที่น่าสนใจคือเขาเลือกใช้ CachyOS แทนดิสโทรยอดนิยมอย่าง Ubuntu เพราะต้องการระบบที่ “ปรับแต่งมาสำหรับฮาร์ดแวร์ยุคใหม่และเหมาะกับการเล่นเกม” การติดตั้งเป็นไปอย่างง่ายดาย และเขาสามารถใช้งานจริงได้ทันที ทั้งงานประจำวัน การเล่นเกมหนึ่งเกม และแม้กระทั่งการพิมพ์งานจากเครื่องพิมพ์ที่ปกติสร้างปัญหาให้เขาบ่อยครั้งบน Windows

    แม้จะมีเรื่องตลกอย่างเมาส์เกมมิ่งที่ “ใช้ได้เฉพาะตอนเล่นเกม” แต่โดยรวมแล้ว Linux ให้ประสบการณ์ที่เสถียรและใช้งานได้จริงกว่าที่เขาคาดไว้มาก จุดที่คิดว่ายากกลับง่าย ส่วนที่คิดว่าง่ายกลับมีรายละเอียดให้แก้ไขบ้าง แต่ไม่ถึงขั้นทำให้ต้องปวดหัวหรือเสียเวลาเป็นวัน ๆ เหมือนภาพจำของ Linux ในอดีต

    เมื่อมองภาพรวม การทดลองครั้งนี้สะท้อนว่าปี 2026 คือยุคที่ Linux Desktop “พร้อมใช้งานจริง” มากขึ้นกว่าเดิมอย่างชัดเจน โดยเฉพาะสำหรับผู้ใช้ที่ต้องการหลีกหนี Windows ที่เต็มไปด้วยฟีเจอร์บังคับและระบบที่ซับซ้อนขึ้นเรื่อย ๆ Linux กลายเป็นตัวเลือกที่ “wingable” หรือใช้งานได้โดยไม่ต้องเป็นกูรูอีกต่อไป

    สรุปประเด็นสำคัญ
    ผู้เขียนย้ายจาก Windows มาใช้ Linux แบบเต็มตัว
    ต้องการหลีกเลี่ยงความยุ่งยากของ Windows รุ่นใหม่

    เลือกใช้ CachyOS แทน Ubuntu
    เพราะเหมาะกับฮาร์ดแวร์ใหม่และการเล่นเกม

    การ์ดจอ Nvidia ทำงานได้ดีตั้งแต่แรก
    ติดตั้งง่ายกว่าที่คาดไว้

    ใช้งานจริงได้ทันทีหลังติดตั้ง
    ทำงาน เล่นเกม และพิมพ์เอกสารได้ครบ

    พบปัญหาเล็กน้อย เช่น เมาส์เกมมิ่งทำงานแปลก ๆ
    แต่ไม่ใช่ปัญหาใหญ่จนใช้งานไม่ได้

    คำเตือน / จุดที่ควรระวัง
    บางงานที่คิดว่าง่ายอาจมีรายละเอียดให้แก้ไข
    เช่น อุปกรณ์เสริมบางชนิดที่ทำงานไม่สมบูรณ์

    Linux ยังต้องอาศัยการค้นคว้าบ้างในบางจุด
    โดยเฉพาะผู้ใช้ที่มีฮาร์ดแวร์เฉพาะทาง

    ไม่ใช่ทุกดิสโทรจะเหมาะกับทุกคน
    CachyOS ดีสำหรับเกม แต่ผู้ใช้ทั่วไปอาจเหมาะกับดิสโทรอื่นมากกว่า

    https://www.theverge.com/tech/858910/linux-diary-gaming-desktop
    🐧💻 ไดอารี่ Linux: เมื่อผู้ใช้ Windows ตัดสินใจย้ายค่าย — และทุกอย่างไปได้สวยกว่าที่คิด การตัดสินใจทิ้ง Windows เพื่อหันมาใช้ Linux แบบเต็มตัวไม่ใช่เรื่องเล็ก โดยเฉพาะสำหรับคนที่ใช้คอมทำงานจริงและเล่นเกมเป็นประจำ แต่ผู้เขียนจาก The Verge กลับพบว่าประสบการณ์ครั้งนี้ “ง่ายกว่าที่คิดมาก” แม้จะมีเหตุการณ์วุ่นวายหลายอย่างเกิดขึ้นก่อนเริ่มติดตั้ง แต่เมื่อได้ลงมือจริง ทุกอย่างกลับราบรื่นกว่าที่คาดไว้มาก โดยเฉพาะการใช้งานร่วมกับการ์ดจอ Nvidia ซึ่งปกติถือว่าเป็นจุดท้าทายของ Linux สิ่งที่น่าสนใจคือเขาเลือกใช้ CachyOS แทนดิสโทรยอดนิยมอย่าง Ubuntu เพราะต้องการระบบที่ “ปรับแต่งมาสำหรับฮาร์ดแวร์ยุคใหม่และเหมาะกับการเล่นเกม” การติดตั้งเป็นไปอย่างง่ายดาย และเขาสามารถใช้งานจริงได้ทันที ทั้งงานประจำวัน การเล่นเกมหนึ่งเกม และแม้กระทั่งการพิมพ์งานจากเครื่องพิมพ์ที่ปกติสร้างปัญหาให้เขาบ่อยครั้งบน Windows แม้จะมีเรื่องตลกอย่างเมาส์เกมมิ่งที่ “ใช้ได้เฉพาะตอนเล่นเกม” แต่โดยรวมแล้ว Linux ให้ประสบการณ์ที่เสถียรและใช้งานได้จริงกว่าที่เขาคาดไว้มาก จุดที่คิดว่ายากกลับง่าย ส่วนที่คิดว่าง่ายกลับมีรายละเอียดให้แก้ไขบ้าง แต่ไม่ถึงขั้นทำให้ต้องปวดหัวหรือเสียเวลาเป็นวัน ๆ เหมือนภาพจำของ Linux ในอดีต เมื่อมองภาพรวม การทดลองครั้งนี้สะท้อนว่าปี 2026 คือยุคที่ Linux Desktop “พร้อมใช้งานจริง” มากขึ้นกว่าเดิมอย่างชัดเจน โดยเฉพาะสำหรับผู้ใช้ที่ต้องการหลีกหนี Windows ที่เต็มไปด้วยฟีเจอร์บังคับและระบบที่ซับซ้อนขึ้นเรื่อย ๆ Linux กลายเป็นตัวเลือกที่ “wingable” หรือใช้งานได้โดยไม่ต้องเป็นกูรูอีกต่อไป 📌 สรุปประเด็นสำคัญ ✅ ผู้เขียนย้ายจาก Windows มาใช้ Linux แบบเต็มตัว ➡️ ต้องการหลีกเลี่ยงความยุ่งยากของ Windows รุ่นใหม่ ✅ เลือกใช้ CachyOS แทน Ubuntu ➡️ เพราะเหมาะกับฮาร์ดแวร์ใหม่และการเล่นเกม ✅ การ์ดจอ Nvidia ทำงานได้ดีตั้งแต่แรก ➡️ ติดตั้งง่ายกว่าที่คาดไว้ ✅ ใช้งานจริงได้ทันทีหลังติดตั้ง ➡️ ทำงาน เล่นเกม และพิมพ์เอกสารได้ครบ ✅ พบปัญหาเล็กน้อย เช่น เมาส์เกมมิ่งทำงานแปลก ๆ ➡️ แต่ไม่ใช่ปัญหาใหญ่จนใช้งานไม่ได้ คำเตือน / จุดที่ควรระวัง ‼️ บางงานที่คิดว่าง่ายอาจมีรายละเอียดให้แก้ไข ⛔ เช่น อุปกรณ์เสริมบางชนิดที่ทำงานไม่สมบูรณ์ ‼️ Linux ยังต้องอาศัยการค้นคว้าบ้างในบางจุด ⛔ โดยเฉพาะผู้ใช้ที่มีฮาร์ดแวร์เฉพาะทาง ‼️ ไม่ใช่ทุกดิสโทรจะเหมาะกับทุกคน ⛔ CachyOS ดีสำหรับเกม แต่ผู้ใช้ทั่วไปอาจเหมาะกับดิสโทรอื่นมากกว่า https://www.theverge.com/tech/858910/linux-diary-gaming-desktop
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • พบช่องโหว่ร้ายแรงใน n8n ระดับ CVSS 10.0 — ผู้ใช้ถูกเตือนให้อัปเดตด่วนเพื่อป้องกันการยึดระบบเต็มรูปแบบ

    วงการความปลอดภัยไซเบอร์กำลังจับตาช่องโหว่ใหม่ในแพลตฟอร์มอัตโนมัติยอดนิยมอย่าง n8n หลังบริษัท Upwind เปิดเผยรายละเอียดของ CVE‑2026‑21877 ซึ่งถูกจัดระดับความรุนแรงสูงสุด CVSS 10.0 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีบัญชีผู้ใช้สามารถรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้สามารถยึดระบบทั้งหมดได้แบบเต็มรูปแบบ ซึ่งถือเป็นภัยคุกคามร้ายแรงสำหรับองค์กรที่ใช้ n8n เชื่อมต่อข้อมูลและระบบภายในจำนวนมาก

    สาเหตุของปัญหาเกิดจาก arbitrary file write หรือการที่ระบบอนุญาตให้ผู้ใช้เขียนไฟล์ไปยังตำแหน่งที่ไม่ควรเข้าถึงได้ เนื่องจาก n8n ไม่ได้ตรวจสอบ “ข้อมูลที่ไม่น่าเชื่อถือ” อย่างเข้มงวดก่อนประมวลผล เมื่อผู้โจมตีมีบัญชีผู้ใช้แล้ว พวกเขาสามารถบังคับให้ระบบรันโค้ดที่แอบแฝงอยู่ได้ทันที ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลภายใน ระบบฐานข้อมูล หรือข้อมูลลับขององค์กร

    สิ่งที่น่ากังวลคือช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันจำนวนมาก ตั้งแต่ 0.123.0 ไปจนถึง 1.121.3 ไม่ว่าจะใช้งานแบบ self‑hosted หรือ cloud-managed ก็มีความเสี่ยงเหมือนกันทั้งหมด แม้ตอนนี้ยังไม่มีรายงานการโจมตีจริง แต่ผู้เชี่ยวชาญเตือนว่า “อย่ารอให้เกิดขึ้นก่อน” เพราะ n8n เป็นระบบที่เชื่อมต่อข้อมูลหลายส่วนเข้าด้วยกัน ทำให้การถูกยึดระบบเพียงจุดเดียวอาจลุกลามไปทั่วทั้งองค์กรได้อย่างรวดเร็ว

    คำแนะนำเร่งด่วนคือให้อัปเดตเป็น เวอร์ชัน 1.121.3 หรือสูงกว่า ทันที พร้อมปิดการใช้งาน Git node หากไม่จำเป็น และจำกัดสิทธิ์การแก้ไข workflow เฉพาะผู้ดูแลระบบระดับสูงเท่านั้น เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีในอนาคต

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE‑2026‑21877
    เป็นช่องโหว่ authenticated remote code execution
    ความรุนแรงระดับ CVSS 10.0 สูงสุดเท่าที่มี

    สาเหตุของปัญหา
    เกิดจาก arbitrary file write ที่ตรวจสอบ input ไม่เพียงพอ
    ผู้โจมตีที่มีบัญชีสามารถรันโค้ดอันตรายได้ทันที

    ความเสี่ยงที่องค์กรต้องระวัง
    อาจถูกยึดระบบทั้งหมดผ่าน n8n service
    เสี่ยงต่อข้อมูลภายใน, credentials, และระบบเชื่อมต่ออื่นๆ

    วิธีป้องกันเร่งด่วน
    ต้องอัปเดตเป็น 1.121.3+ ทันที
    ปิด Git node และจำกัดสิทธิ์ workflow เฉพาะ admin ระดับสูง

    https://hackread.com/n8n-users-patch-full-system-takeover-vulnerability/
    🚨 พบช่องโหว่ร้ายแรงใน n8n ระดับ CVSS 10.0 — ผู้ใช้ถูกเตือนให้อัปเดตด่วนเพื่อป้องกันการยึดระบบเต็มรูปแบบ วงการความปลอดภัยไซเบอร์กำลังจับตาช่องโหว่ใหม่ในแพลตฟอร์มอัตโนมัติยอดนิยมอย่าง n8n หลังบริษัท Upwind เปิดเผยรายละเอียดของ CVE‑2026‑21877 ซึ่งถูกจัดระดับความรุนแรงสูงสุด CVSS 10.0 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีบัญชีผู้ใช้สามารถรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้สามารถยึดระบบทั้งหมดได้แบบเต็มรูปแบบ ซึ่งถือเป็นภัยคุกคามร้ายแรงสำหรับองค์กรที่ใช้ n8n เชื่อมต่อข้อมูลและระบบภายในจำนวนมาก สาเหตุของปัญหาเกิดจาก arbitrary file write หรือการที่ระบบอนุญาตให้ผู้ใช้เขียนไฟล์ไปยังตำแหน่งที่ไม่ควรเข้าถึงได้ เนื่องจาก n8n ไม่ได้ตรวจสอบ “ข้อมูลที่ไม่น่าเชื่อถือ” อย่างเข้มงวดก่อนประมวลผล เมื่อผู้โจมตีมีบัญชีผู้ใช้แล้ว พวกเขาสามารถบังคับให้ระบบรันโค้ดที่แอบแฝงอยู่ได้ทันที ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลภายใน ระบบฐานข้อมูล หรือข้อมูลลับขององค์กร สิ่งที่น่ากังวลคือช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันจำนวนมาก ตั้งแต่ 0.123.0 ไปจนถึง 1.121.3 ไม่ว่าจะใช้งานแบบ self‑hosted หรือ cloud-managed ก็มีความเสี่ยงเหมือนกันทั้งหมด แม้ตอนนี้ยังไม่มีรายงานการโจมตีจริง แต่ผู้เชี่ยวชาญเตือนว่า “อย่ารอให้เกิดขึ้นก่อน” เพราะ n8n เป็นระบบที่เชื่อมต่อข้อมูลหลายส่วนเข้าด้วยกัน ทำให้การถูกยึดระบบเพียงจุดเดียวอาจลุกลามไปทั่วทั้งองค์กรได้อย่างรวดเร็ว คำแนะนำเร่งด่วนคือให้อัปเดตเป็น เวอร์ชัน 1.121.3 หรือสูงกว่า ทันที พร้อมปิดการใช้งาน Git node หากไม่จำเป็น และจำกัดสิทธิ์การแก้ไข workflow เฉพาะผู้ดูแลระบบระดับสูงเท่านั้น เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นจากการโจมตีในอนาคต 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE‑2026‑21877 ➡️ เป็นช่องโหว่ authenticated remote code execution ➡️ ความรุนแรงระดับ CVSS 10.0 สูงสุดเท่าที่มี ✅ สาเหตุของปัญหา ➡️ เกิดจาก arbitrary file write ที่ตรวจสอบ input ไม่เพียงพอ ➡️ ผู้โจมตีที่มีบัญชีสามารถรันโค้ดอันตรายได้ทันที ‼️ ความเสี่ยงที่องค์กรต้องระวัง ⛔ อาจถูกยึดระบบทั้งหมดผ่าน n8n service ⛔ เสี่ยงต่อข้อมูลภายใน, credentials, และระบบเชื่อมต่ออื่นๆ ‼️ วิธีป้องกันเร่งด่วน ⛔ ต้องอัปเดตเป็น 1.121.3+ ทันที ⛔ ปิด Git node และจำกัดสิทธิ์ workflow เฉพาะ admin ระดับสูง https://hackread.com/n8n-users-patch-full-system-takeover-vulnerability/
    HACKREAD.COM
    n8n Users Urged to Patch CVSS 10.0 Full System Takeover Vulnerability
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260108 #securityonline

    GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ
    GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้
    https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data

    CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข
    CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน
    https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare

    พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux
    นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง
    https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility

    GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง
    GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ
    https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet

    ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ?
    เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต
    https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/

    ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน
    รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ
    https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china

    ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root
    พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต
    https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers

    “Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ
    รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์
    https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets

    🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว
    นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา
    https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover

    ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง
    รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers

    CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ
    CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน
    https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug

    Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026
    Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ
    https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026

    Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026
    Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง
    https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms

    Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้
    ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ
    https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026

    Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026
    กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล
    https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026

    Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026
    Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ
    ​​​​​​​ https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20260108 #securityonline 🛡️ GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้ 🔗 https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data 💉 CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน 🔗 https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare 🔋 พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility 🤖 GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ 🔗 https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet 🌐 ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ? เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต 🔗 https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/ 🇨🇳 ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ 🔗 https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china 📡 ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต 🔗 https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers 📱 “Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์ 🔗 https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets 🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา 🔗 https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover 🛡️ ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers 🚨 CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน 🔗 https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug 🤖 Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026 Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ 🔗 https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026 🧠 Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026 Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง 🔗 https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms 🖱️ Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้ ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ 🔗 https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026 📮 Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026 กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล 🔗 https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026 🤖 Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026 Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ ​​​​​​​🔗 https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026
    0 ความคิดเห็น 0 การแบ่งปัน 429 มุมมอง 0 รีวิว
  • EmEditor ถูกเจาะ! มัลแวร์ปลอมชื่อ “WALSHAM” ปลอมตัวเป็นตัวติดตั้งจริงและดูดข้อมูลผู้ใช้

    เหตุการณ์โจมตีซัพพลายเชนครั้งใหญ่เกิดขึ้นก่อนวันคริสต์มาสเพียงไม่กี่วัน เมื่อ EmEditor โปรแกรมแก้ไขข้อความยอดนิยมถูกแฮกเกอร์สลับตัวติดตั้งจริงกับไฟล์ MSI อันตรายเป็นเวลานานเกือบ 4 วัน รายงานจากทีม RedDrip ของ Qianxin เผยว่าผู้ใช้จำนวนมาก—ตั้งแต่นักพัฒนาไปจนถึงทีมไอที—ดาวน์โหลดโทรจันขโมยข้อมูลโดยไม่รู้ตัวผ่านปุ่ม “Download Now” บนเว็บไซต์ทางการที่ถูกเปลี่ยนเส้นทางอย่างแนบเนียน

    สิ่งที่ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นคือไฟล์ปลอมถูกเซ็นด้วยใบรับรองดิจิทัลของบริษัทลวงชื่อ “WALSHAM INVESTMENTS LIMITED” แทนที่จะเป็น “Emurasoft, Inc.” ตัวมัลแวร์ไม่ได้เป็นเพียงตัวดาวน์โหลดธรรมดา แต่เป็นเครื่องมือดูดข้อมูลขั้นสูงที่รันสคริปต์ PowerShell เพื่อเก็บข้อมูลระบบ สร้างกุญแจ RSA และเข้ารหัสข้อมูลที่ถูกขโมย ก่อนส่งกลับไปยังผู้โจมตี

    ขอบเขตของข้อมูลที่ถูกล้วงมีความรุนแรงอย่างมาก ตั้งแต่คอนฟิก VPN, คุกกี้และรหัสผ่านจากเบราว์เซอร์ยอดนิยม, ไปจนถึงข้อมูลแอปพลิเคชันอย่าง Discord, Slack, Zoom, WinSCP และ PuTTY รวมถึงไฟล์ใน Desktop, Documents และ Downloads นอกจากนี้ มัลแวร์ยังติดตั้งส่วนขยายเบราว์เซอร์ปลอมชื่อ “Google Drive Caching” ซึ่งเป็นเครื่องมือจารกรรมเต็มรูปแบบที่สามารถ keylogging, ถ่ายภาพหน้าจอ, ขโมยบัญชีโฆษณา Facebook และดักเปลี่ยนที่อยู่กระเป๋าคริปโตในคลิปบอร์ดได้

    ที่น่าสนใจคือมัลแวร์มี “รายการประเทศที่ไม่ต้องการติดเชื้อ” โดยจะหยุดทำงานทันทีหากพบภาษาระบบที่เกี่ยวข้องกับรัสเซีย ยูเครน คาซัคสถาน หรืออิหร่าน ซึ่งเป็นรูปแบบที่พบได้ในกลุ่มภัยคุกคามระดับรัฐบางกลุ่ม เหตุการณ์นี้ถูกประเมินว่าเป็นภัยระดับสูงต่อองค์กรและหน่วยงานรัฐ โดยเฉพาะในจีนและประเทศที่ใช้ EmEditor อย่างแพร่หลาย ทีมความปลอดภัยถูกแนะนำให้ตรวจสอบใบรับรอง “WALSHAM INVESTMENTS LIMITED” และส่วนขยาย “Google Drive Caching” ทันที

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    EmEditor ถูกโจมตีซัพพลายเชนระหว่าง 19–22 ธันวาคม 2025
    ปุ่มดาวน์โหลดถูกเปลี่ยนเส้นทางไปยัง MSI อันตราย
    ไฟล์ปลอมเซ็นด้วยชื่อ “WALSHAM INVESTMENTS LIMITED”
    มัลแวร์ใช้ PowerShell เก็บข้อมูลและเข้ารหัสด้วย RSA
    ขโมยข้อมูล VPN, เบราว์เซอร์, แอปพลิเคชัน และไฟล์สำคัญ
    ติดตั้งส่วนขยายปลอม “Google Drive Caching” เพื่อคงอยู่ในระบบ
    ส่วนขยายมีความสามารถ keylogging, screenshot, ขโมยบัญชี และดักกระเป๋าคริปโต
    มัลแวร์หยุดทำงานหากพบภาษาระบบของรัสเซีย–อดีตโซเวียต–อิหร่าน
    เหตุการณ์ถูกประเมินว่าเป็นภัยระดับสูงต่อองค์กรและรัฐบาล

    คำเตือนด้านความปลอดภัย
    ซัพพลายเชนซอฟต์แวร์เป็นจุดโจมตีที่ตรวจจับยากและสร้างความเสียหายวงกว้าง
    ไฟล์ MSI ที่เซ็นด้วยใบรับรองปลอมสามารถหลอกผู้ใช้ได้ง่าย
    ส่วนขยายเบราว์เซอร์ปลอมเป็นช่องทางคงอยู่ที่อันตรายมาก
    ข้อมูลที่ถูกขโมยครอบคลุมทั้งระบบงานและข้อมูลส่วนบุคคล
    องค์กรควรตรวจสอบใบรับรองและส่วนขยายต้องสงสัยทันที

    https://securityonline.info/emeditor-compromised-walsham-imposter-poisons-official-installer-with-spyware/
    🧨💻 EmEditor ถูกเจาะ! มัลแวร์ปลอมชื่อ “WALSHAM” ปลอมตัวเป็นตัวติดตั้งจริงและดูดข้อมูลผู้ใช้ เหตุการณ์โจมตีซัพพลายเชนครั้งใหญ่เกิดขึ้นก่อนวันคริสต์มาสเพียงไม่กี่วัน เมื่อ EmEditor โปรแกรมแก้ไขข้อความยอดนิยมถูกแฮกเกอร์สลับตัวติดตั้งจริงกับไฟล์ MSI อันตรายเป็นเวลานานเกือบ 4 วัน รายงานจากทีม RedDrip ของ Qianxin เผยว่าผู้ใช้จำนวนมาก—ตั้งแต่นักพัฒนาไปจนถึงทีมไอที—ดาวน์โหลดโทรจันขโมยข้อมูลโดยไม่รู้ตัวผ่านปุ่ม “Download Now” บนเว็บไซต์ทางการที่ถูกเปลี่ยนเส้นทางอย่างแนบเนียน สิ่งที่ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นคือไฟล์ปลอมถูกเซ็นด้วยใบรับรองดิจิทัลของบริษัทลวงชื่อ “WALSHAM INVESTMENTS LIMITED” แทนที่จะเป็น “Emurasoft, Inc.” ตัวมัลแวร์ไม่ได้เป็นเพียงตัวดาวน์โหลดธรรมดา แต่เป็นเครื่องมือดูดข้อมูลขั้นสูงที่รันสคริปต์ PowerShell เพื่อเก็บข้อมูลระบบ สร้างกุญแจ RSA และเข้ารหัสข้อมูลที่ถูกขโมย ก่อนส่งกลับไปยังผู้โจมตี ขอบเขตของข้อมูลที่ถูกล้วงมีความรุนแรงอย่างมาก ตั้งแต่คอนฟิก VPN, คุกกี้และรหัสผ่านจากเบราว์เซอร์ยอดนิยม, ไปจนถึงข้อมูลแอปพลิเคชันอย่าง Discord, Slack, Zoom, WinSCP และ PuTTY รวมถึงไฟล์ใน Desktop, Documents และ Downloads นอกจากนี้ มัลแวร์ยังติดตั้งส่วนขยายเบราว์เซอร์ปลอมชื่อ “Google Drive Caching” ซึ่งเป็นเครื่องมือจารกรรมเต็มรูปแบบที่สามารถ keylogging, ถ่ายภาพหน้าจอ, ขโมยบัญชีโฆษณา Facebook และดักเปลี่ยนที่อยู่กระเป๋าคริปโตในคลิปบอร์ดได้ ที่น่าสนใจคือมัลแวร์มี “รายการประเทศที่ไม่ต้องการติดเชื้อ” โดยจะหยุดทำงานทันทีหากพบภาษาระบบที่เกี่ยวข้องกับรัสเซีย ยูเครน คาซัคสถาน หรืออิหร่าน ซึ่งเป็นรูปแบบที่พบได้ในกลุ่มภัยคุกคามระดับรัฐบางกลุ่ม เหตุการณ์นี้ถูกประเมินว่าเป็นภัยระดับสูงต่อองค์กรและหน่วยงานรัฐ โดยเฉพาะในจีนและประเทศที่ใช้ EmEditor อย่างแพร่หลาย ทีมความปลอดภัยถูกแนะนำให้ตรวจสอบใบรับรอง “WALSHAM INVESTMENTS LIMITED” และส่วนขยาย “Google Drive Caching” ทันที 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ EmEditor ถูกโจมตีซัพพลายเชนระหว่าง 19–22 ธันวาคม 2025 ➡️ ปุ่มดาวน์โหลดถูกเปลี่ยนเส้นทางไปยัง MSI อันตราย ➡️ ไฟล์ปลอมเซ็นด้วยชื่อ “WALSHAM INVESTMENTS LIMITED” ➡️ มัลแวร์ใช้ PowerShell เก็บข้อมูลและเข้ารหัสด้วย RSA ➡️ ขโมยข้อมูล VPN, เบราว์เซอร์, แอปพลิเคชัน และไฟล์สำคัญ ➡️ ติดตั้งส่วนขยายปลอม “Google Drive Caching” เพื่อคงอยู่ในระบบ ➡️ ส่วนขยายมีความสามารถ keylogging, screenshot, ขโมยบัญชี และดักกระเป๋าคริปโต ➡️ มัลแวร์หยุดทำงานหากพบภาษาระบบของรัสเซีย–อดีตโซเวียต–อิหร่าน ➡️ เหตุการณ์ถูกประเมินว่าเป็นภัยระดับสูงต่อองค์กรและรัฐบาล ‼️ คำเตือนด้านความปลอดภัย ⛔ ซัพพลายเชนซอฟต์แวร์เป็นจุดโจมตีที่ตรวจจับยากและสร้างความเสียหายวงกว้าง ⛔ ไฟล์ MSI ที่เซ็นด้วยใบรับรองปลอมสามารถหลอกผู้ใช้ได้ง่าย ⛔ ส่วนขยายเบราว์เซอร์ปลอมเป็นช่องทางคงอยู่ที่อันตรายมาก ⛔ ข้อมูลที่ถูกขโมยครอบคลุมทั้งระบบงานและข้อมูลส่วนบุคคล ⛔ องค์กรควรตรวจสอบใบรับรองและส่วนขยายต้องสงสัยทันที https://securityonline.info/emeditor-compromised-walsham-imposter-poisons-official-installer-with-spyware/
    SECURITYONLINE.INFO
    EmEditor Compromised: "WALSHAM" Imposter Poisons Official Installer with Spyware
    EmEditor confirms its official site was compromised, redirecting users to a malicious MSI signed by WALSHAM INVESTMENTS LIMITED to steal sensitive data.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • สหรัฐฯ ส่งสัญญาณชัด! ยุติปฏิบัติการทางทหารในเวเนซุเอลา หลัง “นิโกลัส มาดูโร” ผู้นำเวเนซุเอลา ถูกควบคุมตัวแล้ว เพื่อดำเนินคดีอาญาในสหรัฐอเมริกา
    .
    สำนักข่าว CNN รายงานว่า นายไมค์ ลี วุฒิสมาชิกพรรครีพับลิกัน จากรัฐยูทาห์ เปิดเผยผ่านแพลตฟอร์ม X โดยอ้างคำยืนยันจาก “มาร์โก รูบิโอ” รัฐมนตรีต่างประเทศสหรัฐฯ ว่า มาดูโรถูกจับกุมโดยเจ้าหน้าที่สหรัฐฯ และถูกนำตัวเข้าสู่กระบวนการพิจารณาคดีในข้อหาทางอาญา
    .
    ลี ระบุว่า ปฏิบัติการทางทหารที่เกิดขึ้นก่อนหน้านี้ มีขึ้นเพื่อคุ้มครองและป้องกันเจ้าหน้าที่สหรัฐฯ ที่ปฏิบัติหน้าที่ตามหมายจับ และอยู่ภายใต้อำนาจประธานาธิบดีสหรัฐฯ ตามรัฐธรรมนูญ มาตรา 2
    .
    ขณะเดียวกัน รูบิโอ ยืนยันว่า จะไม่มีการดำเนินการทางทหารเพิ่มเติมในเวเนซุเอลาอีก เนื่องจากผู้นำประเทศดังกล่าวอยู่ในการควบคุมตัวของสหรัฐฯ แล้ว
    .
    ด้าน นายทอม คอตตอน วุฒิสมาชิกพรรครีพับลิกันอีกคนหนึ่ง โพสต์ข้อความยืนยันในทำนองเดียวกันว่า “มาดูโร” อยู่ภายใต้การควบคุมของสหรัฐฯ อย่างเป็นทางการ
    .
    อย่างไรก็ตาม CNN ระบุว่า กระทรวงการต่างประเทศสหรัฐฯ ยังไม่ออกแถลงการณ์ยืนยันอย่างเป็นทางการ ขณะที่ก่อนหน้านี้ นายไมค์ ลี เคยตั้งคำถามถึงความชอบธรรมทางรัฐธรรมนูญของปฏิบัติการดังกล่าว หากไม่มีการประกาศสงครามหรือการอนุมัติใช้กำลังจากสภาคองเกรส
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000590
    .
    #News1 #News1live #สหรัฐฯ #มาดูโร #รูบิโอ #เวเนซุเอลา #ข่าวต่างประเทศ
    สหรัฐฯ ส่งสัญญาณชัด! ยุติปฏิบัติการทางทหารในเวเนซุเอลา หลัง “นิโกลัส มาดูโร” ผู้นำเวเนซุเอลา ถูกควบคุมตัวแล้ว เพื่อดำเนินคดีอาญาในสหรัฐอเมริกา . สำนักข่าว CNN รายงานว่า นายไมค์ ลี วุฒิสมาชิกพรรครีพับลิกัน จากรัฐยูทาห์ เปิดเผยผ่านแพลตฟอร์ม X โดยอ้างคำยืนยันจาก “มาร์โก รูบิโอ” รัฐมนตรีต่างประเทศสหรัฐฯ ว่า มาดูโรถูกจับกุมโดยเจ้าหน้าที่สหรัฐฯ และถูกนำตัวเข้าสู่กระบวนการพิจารณาคดีในข้อหาทางอาญา . ลี ระบุว่า ปฏิบัติการทางทหารที่เกิดขึ้นก่อนหน้านี้ มีขึ้นเพื่อคุ้มครองและป้องกันเจ้าหน้าที่สหรัฐฯ ที่ปฏิบัติหน้าที่ตามหมายจับ และอยู่ภายใต้อำนาจประธานาธิบดีสหรัฐฯ ตามรัฐธรรมนูญ มาตรา 2 . ขณะเดียวกัน รูบิโอ ยืนยันว่า จะไม่มีการดำเนินการทางทหารเพิ่มเติมในเวเนซุเอลาอีก เนื่องจากผู้นำประเทศดังกล่าวอยู่ในการควบคุมตัวของสหรัฐฯ แล้ว . ด้าน นายทอม คอตตอน วุฒิสมาชิกพรรครีพับลิกันอีกคนหนึ่ง โพสต์ข้อความยืนยันในทำนองเดียวกันว่า “มาดูโร” อยู่ภายใต้การควบคุมของสหรัฐฯ อย่างเป็นทางการ . อย่างไรก็ตาม CNN ระบุว่า กระทรวงการต่างประเทศสหรัฐฯ ยังไม่ออกแถลงการณ์ยืนยันอย่างเป็นทางการ ขณะที่ก่อนหน้านี้ นายไมค์ ลี เคยตั้งคำถามถึงความชอบธรรมทางรัฐธรรมนูญของปฏิบัติการดังกล่าว หากไม่มีการประกาศสงครามหรือการอนุมัติใช้กำลังจากสภาคองเกรส . อ่านต่อ >> https://news1live.com/detail/9690000000590 . #News1 #News1live #สหรัฐฯ #มาดูโร #รูบิโอ #เวเนซุเอลา #ข่าวต่างประเทศ
    Like
    Haha
    Angry
    3
    0 ความคิดเห็น 0 การแบ่งปัน 349 มุมมอง 0 รีวิว
  • สหรัฐฯ ส่งสัญญาณชัด! ยุติปฏิบัติการทางทหารในเวเนซุเอลา หลัง “นิโกลัส มาดูโร” ผู้นำเวเนซุเอลา ถูกควบคุมตัวแล้ว เพื่อดำเนินคดีอาญาในสหรัฐอเมริกา
    .
    สำนักข่าว CNN รายงานว่า นายไมค์ ลี วุฒิสมาชิกพรรครีพับลิกัน จากรัฐยูทาห์ เปิดเผยผ่านแพลตฟอร์ม X โดยอ้างคำยืนยันจาก “มาร์โก รูบิโอ” รัฐมนตรีต่างประเทศสหรัฐฯ ว่า มาดูโรถูกจับกุมโดยเจ้าหน้าที่สหรัฐฯ และถูกนำตัวเข้าสู่กระบวนการพิจารณาคดีในข้อหาทางอาญา
    .
    ลี ระบุว่า ปฏิบัติการทางทหารที่เกิดขึ้นก่อนหน้านี้ มีขึ้นเพื่อคุ้มครองและป้องกันเจ้าหน้าที่สหรัฐฯ ที่ปฏิบัติหน้าที่ตามหมายจับ และอยู่ภายใต้อำนาจประธานาธิบดีสหรัฐฯ ตามรัฐธรรมนูญ มาตรา 2
    .
    ขณะเดียวกัน รูบิโอ ยืนยันว่า จะไม่มีการดำเนินการทางทหารเพิ่มเติมในเวเนซุเอลาอีก เนื่องจากผู้นำประเทศดังกล่าวอยู่ในการควบคุมตัวของสหรัฐฯ แล้ว
    .
    ด้าน นายทอม คอตตอน วุฒิสมาชิกพรรครีพับลิกันอีกคนหนึ่ง โพสต์ข้อความยืนยันในทำนองเดียวกันว่า “มาดูโร” อยู่ภายใต้การควบคุมของสหรัฐฯ อย่างเป็นทางการ
    .
    อย่างไรก็ตาม CNN ระบุว่า กระทรวงการต่างประเทศสหรัฐฯ ยังไม่ออกแถลงการณ์ยืนยันอย่างเป็นทางการ ขณะที่ก่อนหน้านี้ นายไมค์ ลี เคยตั้งคำถามถึงความชอบธรรมทางรัฐธรรมนูญของปฏิบัติการดังกล่าว หากไม่มีการประกาศสงครามหรือการอนุมัติใช้กำลังจากสภาคองเกรส
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000590
    .
    #News1 #News1live #สหรัฐฯ #มาดูโร #รูบิโอ #เวเนซุเอลา #ข่าวต่างประเทศ #news1
    สหรัฐฯ ส่งสัญญาณชัด! ยุติปฏิบัติการทางทหารในเวเนซุเอลา หลัง “นิโกลัส มาดูโร” ผู้นำเวเนซุเอลา ถูกควบคุมตัวแล้ว เพื่อดำเนินคดีอาญาในสหรัฐอเมริกา . สำนักข่าว CNN รายงานว่า นายไมค์ ลี วุฒิสมาชิกพรรครีพับลิกัน จากรัฐยูทาห์ เปิดเผยผ่านแพลตฟอร์ม X โดยอ้างคำยืนยันจาก “มาร์โก รูบิโอ” รัฐมนตรีต่างประเทศสหรัฐฯ ว่า มาดูโรถูกจับกุมโดยเจ้าหน้าที่สหรัฐฯ และถูกนำตัวเข้าสู่กระบวนการพิจารณาคดีในข้อหาทางอาญา . ลี ระบุว่า ปฏิบัติการทางทหารที่เกิดขึ้นก่อนหน้านี้ มีขึ้นเพื่อคุ้มครองและป้องกันเจ้าหน้าที่สหรัฐฯ ที่ปฏิบัติหน้าที่ตามหมายจับ และอยู่ภายใต้อำนาจประธานาธิบดีสหรัฐฯ ตามรัฐธรรมนูญ มาตรา 2 . ขณะเดียวกัน รูบิโอ ยืนยันว่า จะไม่มีการดำเนินการทางทหารเพิ่มเติมในเวเนซุเอลาอีก เนื่องจากผู้นำประเทศดังกล่าวอยู่ในการควบคุมตัวของสหรัฐฯ แล้ว . ด้าน นายทอม คอตตอน วุฒิสมาชิกพรรครีพับลิกันอีกคนหนึ่ง โพสต์ข้อความยืนยันในทำนองเดียวกันว่า “มาดูโร” อยู่ภายใต้การควบคุมของสหรัฐฯ อย่างเป็นทางการ . อย่างไรก็ตาม CNN ระบุว่า กระทรวงการต่างประเทศสหรัฐฯ ยังไม่ออกแถลงการณ์ยืนยันอย่างเป็นทางการ ขณะที่ก่อนหน้านี้ นายไมค์ ลี เคยตั้งคำถามถึงความชอบธรรมทางรัฐธรรมนูญของปฏิบัติการดังกล่าว หากไม่มีการประกาศสงครามหรือการอนุมัติใช้กำลังจากสภาคองเกรส . อ่านต่อ >> https://news1live.com/detail/9690000000590 . #News1 #News1live #สหรัฐฯ #มาดูโร #รูบิโอ #เวเนซุเอลา #ข่าวต่างประเทศ #news1
    Angry
    1
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) กำลังสอบสวนบริษัทจีน Bitmain

    รัฐบาลสหรัฐฯ เปิดปฏิบัติการ “Operation Red Sunset” เพื่อตรวจสอบว่าเครื่องขุดจาก Bitmain สามารถถูกควบคุมจากระยะไกลโดยรัฐบาลจีนหรือไม่ เจ้าหน้าที่ได้ทำการยึดและถอดเครื่องเพื่อตรวจสอบชิปและโค้ดภายใน แม้ผลการตรวจสอบยังไม่ถูกเปิดเผย แต่ความกังวลนี้สะท้อนถึงความตึงเครียดทางเทคโนโลยีระหว่างสหรัฐฯ และจีน

    กรณีที่เคยเกิดขึ้นก่อนหน้า
    ในปี 2024 รัฐบาลสหรัฐฯ เคยสั่งปิดการดำเนินการขุด Bitcoin ขนาดใหญ่ที่อยู่ใกล้ฐานทัพ Warren Air Force Base เนื่องจากใช้เครื่อง Antminer ของ Bitmain นับพันเครื่อง และถูกมองว่าเป็นภัยต่อความมั่นคง นอกจากนี้ รายงานของคณะกรรมาธิการข่าวกรองวุฒิสภาสหรัฐฯ ยังระบุว่าเครื่องขุดของ Bitmainสามารถถูก “ควบคุมจากระยะไกล” ได้

    การตอบโต้ของ Bitmain
    Bitmain ปฏิเสธข้อกล่าวหา โดยยืนยันว่า ปฏิบัติตามกฎหมายสหรัฐฯ อย่างเคร่งครัด และไม่เคยมีส่วนเกี่ยวข้องกับการสอดแนมหรือก่อวินาศกรรม บริษัทชี้แจงว่าการที่สินค้าบางส่วนถูกยึดโดย FCC เป็นเพียงการตรวจสอบมาตรฐานสัญญาณเท่านั้น และไม่พบสิ่งผิดปกติ

    ความหมายเชิงภูมิรัฐศาสตร์
    Bitmain ครองตลาดเครื่องขุด Bitcoin กว่า 80% ทั่วโลก แต่การที่สหรัฐฯ กังวลต่อบริษัทจีนรายใหญ่เช่นนี้ สะท้อนถึงความเสี่ยงด้านความมั่นคงไซเบอร์และพลังงาน โดยเฉพาะหลังจีนออกกฎหมายข่าวกรัฐในปี 2017 ที่บังคับให้บริษัทต้องร่วมมือกับหน่วยข่าวกรอง

    สรุปเป็นหัวข้อ
    การสอบสวนของ DHS
    ปฏิบัติการ “Operation Red Sunset” ตรวจสอบเครื่องขุด Bitmain
    ยึดและถอดเครื่องเพื่อตรวจสอบชิปและโค้ด

    กรณีที่เคยเกิดขึ้น
    ปี 2024 สหรัฐฯ ปิดการขุดใกล้ฐานทัพ Warren Air Force Base
    รายงานวุฒิสภาระบุว่าเครื่อง Bitmain อาจถูกควบคุมจากระยะไกล

    การตอบโต้ของ Bitmain
    ปฏิเสธข้อกล่าวหาเรื่องสอดแนมและก่อวินาศกรรม
    ยืนยันว่าปฏิบัติตามกฎหมายสหรัฐฯ และมาตรฐาน FCC

    ความหมายเชิงภูมิรัฐศาสตร์
    Bitmain ครองตลาดเครื่องขุดกว่า 80%
    ความตึงเครียดสหรัฐฯ–จีนเพิ่มขึ้นหลังมีกฎหมายข่าวกรัฐจีน

    คำเตือนจากกรณีนี้
    เครื่องขุดอาจถูกใช้เป็นช่องทางสอดแนมหรือโจมตีโครงสร้างพื้นฐาน
    ความเสี่ยงด้านความมั่นคงไซเบอร์และพลังงานยังคงสูง

    https://www.tomshardware.com/tech-industry/cryptomining/homeland-security-thinks-chinese-firms-bitcoin-mining-chips-could-be-used-for-espionage-or-to-sabotage-the-power-grid-bitmain-probed-by-u-s-govt-over-national-security-concerns
    ‼️‼️ กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) กำลังสอบสวนบริษัทจีน Bitmain รัฐบาลสหรัฐฯ เปิดปฏิบัติการ “Operation Red Sunset” เพื่อตรวจสอบว่าเครื่องขุดจาก Bitmain สามารถถูกควบคุมจากระยะไกลโดยรัฐบาลจีนหรือไม่ เจ้าหน้าที่ได้ทำการยึดและถอดเครื่องเพื่อตรวจสอบชิปและโค้ดภายใน แม้ผลการตรวจสอบยังไม่ถูกเปิดเผย แต่ความกังวลนี้สะท้อนถึงความตึงเครียดทางเทคโนโลยีระหว่างสหรัฐฯ และจีน 🔋 กรณีที่เคยเกิดขึ้นก่อนหน้า ในปี 2024 รัฐบาลสหรัฐฯ เคยสั่งปิดการดำเนินการขุด Bitcoin ขนาดใหญ่ที่อยู่ใกล้ฐานทัพ Warren Air Force Base เนื่องจากใช้เครื่อง Antminer ของ Bitmain นับพันเครื่อง และถูกมองว่าเป็นภัยต่อความมั่นคง นอกจากนี้ รายงานของคณะกรรมาธิการข่าวกรองวุฒิสภาสหรัฐฯ ยังระบุว่าเครื่องขุดของ Bitmainสามารถถูก “ควบคุมจากระยะไกล” ได้ 🛡️ การตอบโต้ของ Bitmain Bitmain ปฏิเสธข้อกล่าวหา โดยยืนยันว่า ปฏิบัติตามกฎหมายสหรัฐฯ อย่างเคร่งครัด และไม่เคยมีส่วนเกี่ยวข้องกับการสอดแนมหรือก่อวินาศกรรม บริษัทชี้แจงว่าการที่สินค้าบางส่วนถูกยึดโดย FCC เป็นเพียงการตรวจสอบมาตรฐานสัญญาณเท่านั้น และไม่พบสิ่งผิดปกติ 🌐 ความหมายเชิงภูมิรัฐศาสตร์ Bitmain ครองตลาดเครื่องขุด Bitcoin กว่า 80% ทั่วโลก แต่การที่สหรัฐฯ กังวลต่อบริษัทจีนรายใหญ่เช่นนี้ สะท้อนถึงความเสี่ยงด้านความมั่นคงไซเบอร์และพลังงาน โดยเฉพาะหลังจีนออกกฎหมายข่าวกรัฐในปี 2017 ที่บังคับให้บริษัทต้องร่วมมือกับหน่วยข่าวกรอง 📌 สรุปเป็นหัวข้อ ✅ การสอบสวนของ DHS ➡️ ปฏิบัติการ “Operation Red Sunset” ตรวจสอบเครื่องขุด Bitmain ➡️ ยึดและถอดเครื่องเพื่อตรวจสอบชิปและโค้ด ✅ กรณีที่เคยเกิดขึ้น ➡️ ปี 2024 สหรัฐฯ ปิดการขุดใกล้ฐานทัพ Warren Air Force Base ➡️ รายงานวุฒิสภาระบุว่าเครื่อง Bitmain อาจถูกควบคุมจากระยะไกล ✅ การตอบโต้ของ Bitmain ➡️ ปฏิเสธข้อกล่าวหาเรื่องสอดแนมและก่อวินาศกรรม ➡️ ยืนยันว่าปฏิบัติตามกฎหมายสหรัฐฯ และมาตรฐาน FCC ✅ ความหมายเชิงภูมิรัฐศาสตร์ ➡️ Bitmain ครองตลาดเครื่องขุดกว่า 80% ➡️ ความตึงเครียดสหรัฐฯ–จีนเพิ่มขึ้นหลังมีกฎหมายข่าวกรัฐจีน ‼️ คำเตือนจากกรณีนี้ ⛔ เครื่องขุดอาจถูกใช้เป็นช่องทางสอดแนมหรือโจมตีโครงสร้างพื้นฐาน ⛔ ความเสี่ยงด้านความมั่นคงไซเบอร์และพลังงานยังคงสูง https://www.tomshardware.com/tech-industry/cryptomining/homeland-security-thinks-chinese-firms-bitcoin-mining-chips-could-be-used-for-espionage-or-to-sabotage-the-power-grid-bitmain-probed-by-u-s-govt-over-national-security-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 542 มุมมอง 0 รีวิว
  • “MP944 – ไมโครโปรเซสเซอร์ตัวแรกของโลกที่ถูกซ่อนอยู่ใน F-14 Tomcat”

    ไมโครโปรเซสเซอร์ MP944 ถูกออกแบบโดยทีมวิศวกรประมาณ 25 คน นำโดย Steve Geller และ Ray Holt เพื่อใช้ใน Central Air Data Computer (CADC) ของเครื่องบินรบ F-14 Tomcat จุดเด่นคือสามารถคำนวณพารามิเตอร์การบินแบบเรียลไทม์ เช่น ความสูง ความเร็ว และ Mach number เพื่อควบคุมระบบปีกกวาดของ F-14 ได้อย่างแม่นยำ

    สิ่งที่ทำให้ MP944 น่าทึ่งคือมันถูกสร้างขึ้น ก่อน Intel 4004 กว่าหนึ่งปี โดยเริ่มใช้งานจริงในเดือนมิถุนายน 1970 ขณะที่ Intel 4004 เปิดตัวเชิงพาณิชย์ในเดือนพฤศจิกายน 1971 และยังมีประสิทธิภาพสูงกว่า โดยสามารถทำงานได้เร็วกว่า 8 เท่า เพื่อรองรับการคำนวณเชิงซับซ้อนของระบบการบิน

    อย่างไรก็ตาม เนื่องจากเป็นโครงการลับทางทหาร ข้อมูลของ MP944 ถูกปิดเป็นความลับจนถึงปี 1998 เมื่อเอกสารถูกปลดชั้นความลับ ทำให้โลกเพิ่งรู้ว่ามีไมโครโปรเซสเซอร์ที่เกิดขึ้นก่อน Intel 4004 และมีบทบาทสำคัญต่อการพัฒนาเทคโนโลยีการบิน

    คุณสมบัติทางเทคนิคที่โดดเด่น
    ใช้สถาปัตยกรรม 20-bit pipelined parallel multi-microprocessor
    ความเร็วสัญญาณนาฬิกา 375 kHz
    ประสิทธิภาพการประมวลผล 9,375 คำสั่งต่อวินาที
    ทนต่ออุณหภูมิสุดขั้วตั้งแต่ -55°C ถึง +125°C
    มีระบบ self-diagnosis และสามารถสลับไปยังหน่วยสำรองภายใน 1/18 วินาทีเมื่อพบความผิดพลาด

    สรุปสาระสำคัญ
    การพัฒนาและการใช้งาน
    พัฒนาโดย Steve Geller และ Ray Holt สำหรับ F-14 Tomcat
    เริ่มใช้งานจริงในปี 1970 ก่อน Intel 4004

    ความเหนือกว่า Intel 4004
    เร็วกว่าถึง 8 เท่า
    รองรับการคำนวณซับซ้อนของระบบการบิน

    คุณสมบัติพิเศษ
    สถาปัตยกรรม 20-bit pipelined parallel
    ระบบ self-diagnosis และสลับหน่วยสำรองอัตโนมัติ

    ข้อจำกัดและคำเตือน
    ถูกเก็บเป็นความลับทางทหารนานกว่า 25 ปี
    ไม่ถูกนับรวมในประวัติศาสตร์เชิงพาณิชย์ของไมโครโปรเซสเซอร์
    หากถูกเปิดเผยตั้งแต่ต้น อุตสาหกรรมคอมพิวเตอร์อาจมีเส้นทางพัฒนาแตกต่างไปอย่างสิ้นเชิง

    https://www.tomshardware.com/pc-components/cpus/the-mp944-was-the-real-worlds-first-microprocessor-and-key-to-the-flight-of-the-f-14-tomcat-but-it-lived-in-the-shadow-of-the-intel-4004-for-nearly-30-years
    ✈️ “MP944 – ไมโครโปรเซสเซอร์ตัวแรกของโลกที่ถูกซ่อนอยู่ใน F-14 Tomcat” ไมโครโปรเซสเซอร์ MP944 ถูกออกแบบโดยทีมวิศวกรประมาณ 25 คน นำโดย Steve Geller และ Ray Holt เพื่อใช้ใน Central Air Data Computer (CADC) ของเครื่องบินรบ F-14 Tomcat จุดเด่นคือสามารถคำนวณพารามิเตอร์การบินแบบเรียลไทม์ เช่น ความสูง ความเร็ว และ Mach number เพื่อควบคุมระบบปีกกวาดของ F-14 ได้อย่างแม่นยำ สิ่งที่ทำให้ MP944 น่าทึ่งคือมันถูกสร้างขึ้น ก่อน Intel 4004 กว่าหนึ่งปี โดยเริ่มใช้งานจริงในเดือนมิถุนายน 1970 ขณะที่ Intel 4004 เปิดตัวเชิงพาณิชย์ในเดือนพฤศจิกายน 1971 และยังมีประสิทธิภาพสูงกว่า โดยสามารถทำงานได้เร็วกว่า 8 เท่า เพื่อรองรับการคำนวณเชิงซับซ้อนของระบบการบิน อย่างไรก็ตาม เนื่องจากเป็นโครงการลับทางทหาร ข้อมูลของ MP944 ถูกปิดเป็นความลับจนถึงปี 1998 เมื่อเอกสารถูกปลดชั้นความลับ ทำให้โลกเพิ่งรู้ว่ามีไมโครโปรเซสเซอร์ที่เกิดขึ้นก่อน Intel 4004 และมีบทบาทสำคัญต่อการพัฒนาเทคโนโลยีการบิน 🔧 คุณสมบัติทางเทคนิคที่โดดเด่น 🔰 ใช้สถาปัตยกรรม 20-bit pipelined parallel multi-microprocessor 🔰 ความเร็วสัญญาณนาฬิกา 375 kHz 🔰 ประสิทธิภาพการประมวลผล 9,375 คำสั่งต่อวินาที 🔰 ทนต่ออุณหภูมิสุดขั้วตั้งแต่ -55°C ถึง +125°C 🔰 มีระบบ self-diagnosis และสามารถสลับไปยังหน่วยสำรองภายใน 1/18 วินาทีเมื่อพบความผิดพลาด 📌 สรุปสาระสำคัญ ✅ การพัฒนาและการใช้งาน ➡️ พัฒนาโดย Steve Geller และ Ray Holt สำหรับ F-14 Tomcat ➡️ เริ่มใช้งานจริงในปี 1970 ก่อน Intel 4004 ✅ ความเหนือกว่า Intel 4004 ➡️ เร็วกว่าถึง 8 เท่า ➡️ รองรับการคำนวณซับซ้อนของระบบการบิน ✅ คุณสมบัติพิเศษ ➡️ สถาปัตยกรรม 20-bit pipelined parallel ➡️ ระบบ self-diagnosis และสลับหน่วยสำรองอัตโนมัติ ‼️ ข้อจำกัดและคำเตือน ⛔ ถูกเก็บเป็นความลับทางทหารนานกว่า 25 ปี ⛔ ไม่ถูกนับรวมในประวัติศาสตร์เชิงพาณิชย์ของไมโครโปรเซสเซอร์ ⛔ หากถูกเปิดเผยตั้งแต่ต้น อุตสาหกรรมคอมพิวเตอร์อาจมีเส้นทางพัฒนาแตกต่างไปอย่างสิ้นเชิง https://www.tomshardware.com/pc-components/cpus/the-mp944-was-the-real-worlds-first-microprocessor-and-key-to-the-flight-of-the-f-14-tomcat-but-it-lived-in-the-shadow-of-the-intel-4004-for-nearly-30-years
    WWW.TOMSHARDWARE.COM
    The MP944 was the ‘real’ world’s first microprocessor, but it was top secret for nearly 30 years — F-14 Tomcat's chip lived in the shadow of the Intel 4004, but was eight times faster
    This pioneering microprocessor was a classified military secret from 1970 to 1989, as a vital part of an advanced fighter aircraft’s control systems.
    0 ความคิดเห็น 0 การแบ่งปัน 375 มุมมอง 0 รีวิว
  • ไม่ไว้วางใจ อนุทิน-สหรัฐฯ-มาเลเซีย

    กรณีที่สหรัฐอเมริกาขอระงับ (Suspend) การเจรจากรอบความตกลงการค้าต่างตอบแทนระหว่างไทยกับสหรัฐฯ (Agreement on Reciprocal Trade Framework) ชั่วคราว จนกว่าไทยจะกลับมาปฎิบัติตามคำแถลงร่วม (Joint Declaration) ปฎิญญาสันติภาพระหว่างไทย-กัมพูชา สร้างความไม่พอใจต่อคนไทยอย่างกว้างขวาง เพราะแม้จะลงนามคำแถลงร่วมไปแล้ว แต่กัมพูชาไม่ปฏิบัติตามและละเมิดเงื่อนไข โดยเฉพาะกรณีที่ทหารไทยเหยียบทุ่นระเบิด PMN-2 บริเวณห้วยตามาเรีย ใกล้ชายแดนไทย-กัมพูชา จ.ศรีสะเกษ ทำให้ทหารไทยต้องสูญเสียข้อเท้าขวาเป็นรายที่ 7 ซึ่งพบว่าเป็นทุ่นระเบิดใหม่

    แม้นายอนุทิน ชาญวีรกูล นายกรัฐมนตรี และ รมว.มหาดไทย อ้างว่าหนังสือจากรองผู้แทนการค้าของสหรัฐฯ ส่งมาให้ไทย เกิดขึ้นก่อนการพูดคุยทางโทรศัพท์กับประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐอเมริกา แต่ไม่อาจคลายความกังวลของคนไทยทั้งประเทศ เพราะเชื่อว่าสหรัฐอเมริกาและมาเลเซีย ในฐานะประธานอาเซียนปี 2025 เข้าข้างและสนับสนุนกัมพูชา อีกทั้งนายอนุทินเรียกร้องแค่ให้กัมพูชาขอโทษต่อคนไทยกรณีทุ่นระเบิดนั้นไม่เพียงพอ เมื่อเทียบกับความสูญเสียในช่วงที่ผ่านมา

    โดยเฉพาะกรณีทหารกัมพูชาใช้เครื่องยิงจรวด BM-21 ยิงใส่เป้าหมายพลเรือนของไทยทั้งโรงพยาบาล โรงเรียน ร้านสะดวกซื้อ สถานีบริการน้ำมันแบบไม่เลือกหน้า เมื่อวันที่ 24 ก.ค. ประชาชนผู้บริสุทธิ์เสียชีวิต 13 ราย บาดเจ็บ 32 ราย เป็นผลจากความบ้าคลั่งของ ฮุน เซน ประธานวุฒิสภากัมพูชา และ ฮุน มาเนต นายกรัฐมนตรีกัมพูชา โดยไร้ความรับผิดชอบอย่างจริงใจ คือต้นเหตุที่ทำให้ความสัมพันธ์ระหว่างไทยและกัมพูชาขาดสะบั้น สร้างบาดแผลลึกในใจคนไทย ยากที่จะกลับมาไว้วางใจได้อีก

    ข้อตกลงหยุดยิงและปฎิญญาสันติภาพไทย-กัมพูชา กลัดกระดุมเม็ดแรกผิด ตั้งแต่นายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย ฉวยโอกาส ต้องการแสวงหาการยอมรับและความน่าเชื่อถือ โดยทำลายหลักการอาเซียนที่ไม่แทรกแซงกิจการภายในของประเทศสมาชิก และความทะเยอทะยานของนายโดนัลด์ ทรัมป์ ที่ต้องการรางวัลสันติภาพเพื่อสร้างความยอมรับ แต่ไม่ดูถึงสาเหตุที่แท้จริงของความขัดแย้งระหว่างไทย-กัมพูชา อีกทั้งสันติภาพที่ผู้นำกัมพูชากล่าวเป็นเพียงลมปาก ลับหลังยังคงเป็นภัยคุกคามประเทศไทยอย่างต่อเนื่อง

    นอกจากนี้ ยังมีพฤติกรรมที่สำนักข่าวแห่งชาติมาเลเซีย BERNAMA รายงานข่าวว่าเป็นทุ่นระเบิดเก่า ก่อนอ้างว่าแปลจากภาษามาเลย์ผิด ถูกกัมพูชานำไปขยายผลโจมตีประเทศไทยซ้ำอีก กลายเป็นสถานการณ์ที่คนไทยต่างไม่น่าไว้วางใจทั้งนายกฯ อนุทิน ประธานอาเซียนอย่างอันวาร์ และประธานาธิบดีทรัมป์ของสหรัฐฯ

    #Newskit
    ไม่ไว้วางใจ อนุทิน-สหรัฐฯ-มาเลเซีย กรณีที่สหรัฐอเมริกาขอระงับ (Suspend) การเจรจากรอบความตกลงการค้าต่างตอบแทนระหว่างไทยกับสหรัฐฯ (Agreement on Reciprocal Trade Framework) ชั่วคราว จนกว่าไทยจะกลับมาปฎิบัติตามคำแถลงร่วม (Joint Declaration) ปฎิญญาสันติภาพระหว่างไทย-กัมพูชา สร้างความไม่พอใจต่อคนไทยอย่างกว้างขวาง เพราะแม้จะลงนามคำแถลงร่วมไปแล้ว แต่กัมพูชาไม่ปฏิบัติตามและละเมิดเงื่อนไข โดยเฉพาะกรณีที่ทหารไทยเหยียบทุ่นระเบิด PMN-2 บริเวณห้วยตามาเรีย ใกล้ชายแดนไทย-กัมพูชา จ.ศรีสะเกษ ทำให้ทหารไทยต้องสูญเสียข้อเท้าขวาเป็นรายที่ 7 ซึ่งพบว่าเป็นทุ่นระเบิดใหม่ แม้นายอนุทิน ชาญวีรกูล นายกรัฐมนตรี และ รมว.มหาดไทย อ้างว่าหนังสือจากรองผู้แทนการค้าของสหรัฐฯ ส่งมาให้ไทย เกิดขึ้นก่อนการพูดคุยทางโทรศัพท์กับประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐอเมริกา แต่ไม่อาจคลายความกังวลของคนไทยทั้งประเทศ เพราะเชื่อว่าสหรัฐอเมริกาและมาเลเซีย ในฐานะประธานอาเซียนปี 2025 เข้าข้างและสนับสนุนกัมพูชา อีกทั้งนายอนุทินเรียกร้องแค่ให้กัมพูชาขอโทษต่อคนไทยกรณีทุ่นระเบิดนั้นไม่เพียงพอ เมื่อเทียบกับความสูญเสียในช่วงที่ผ่านมา โดยเฉพาะกรณีทหารกัมพูชาใช้เครื่องยิงจรวด BM-21 ยิงใส่เป้าหมายพลเรือนของไทยทั้งโรงพยาบาล โรงเรียน ร้านสะดวกซื้อ สถานีบริการน้ำมันแบบไม่เลือกหน้า เมื่อวันที่ 24 ก.ค. ประชาชนผู้บริสุทธิ์เสียชีวิต 13 ราย บาดเจ็บ 32 ราย เป็นผลจากความบ้าคลั่งของ ฮุน เซน ประธานวุฒิสภากัมพูชา และ ฮุน มาเนต นายกรัฐมนตรีกัมพูชา โดยไร้ความรับผิดชอบอย่างจริงใจ คือต้นเหตุที่ทำให้ความสัมพันธ์ระหว่างไทยและกัมพูชาขาดสะบั้น สร้างบาดแผลลึกในใจคนไทย ยากที่จะกลับมาไว้วางใจได้อีก ข้อตกลงหยุดยิงและปฎิญญาสันติภาพไทย-กัมพูชา กลัดกระดุมเม็ดแรกผิด ตั้งแต่นายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย ฉวยโอกาส ต้องการแสวงหาการยอมรับและความน่าเชื่อถือ โดยทำลายหลักการอาเซียนที่ไม่แทรกแซงกิจการภายในของประเทศสมาชิก และความทะเยอทะยานของนายโดนัลด์ ทรัมป์ ที่ต้องการรางวัลสันติภาพเพื่อสร้างความยอมรับ แต่ไม่ดูถึงสาเหตุที่แท้จริงของความขัดแย้งระหว่างไทย-กัมพูชา อีกทั้งสันติภาพที่ผู้นำกัมพูชากล่าวเป็นเพียงลมปาก ลับหลังยังคงเป็นภัยคุกคามประเทศไทยอย่างต่อเนื่อง นอกจากนี้ ยังมีพฤติกรรมที่สำนักข่าวแห่งชาติมาเลเซีย BERNAMA รายงานข่าวว่าเป็นทุ่นระเบิดเก่า ก่อนอ้างว่าแปลจากภาษามาเลย์ผิด ถูกกัมพูชานำไปขยายผลโจมตีประเทศไทยซ้ำอีก กลายเป็นสถานการณ์ที่คนไทยต่างไม่น่าไว้วางใจทั้งนายกฯ อนุทิน ประธานอาเซียนอย่างอันวาร์ และประธานาธิบดีทรัมป์ของสหรัฐฯ #Newskit
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 1149 มุมมอง 0 รีวิว
  • เรื่องอื้อฉาว Shein กับตุ๊กตาเด็ก: จุดไฟปัญหามืดของตลาดออนไลน์

    เรื่องราวล่าสุดจากฝรั่งเศสได้เปิดโปงด้านมืดของตลาดออนไลน์ เมื่อมีการประท้วงต่อต้าน Shein ที่ขายตุ๊กตาเซ็กซ์ลักษณะคล้ายเด็ก พร้อมอาวุธต้องห้ามผ่านแพลตฟอร์มของตน ทำให้รัฐบาลฝรั่งเศสต้องออกมาตรการจัดการอย่างเร่งด่วน

    Shein ซึ่งเป็นแบรนด์แฟชั่นจีนชื่อดัง ถูกวิจารณ์อย่างหนักหลังมีการพบว่าบนแพลตฟอร์มของตนมีการขายตุ๊กตาเซ็กซ์ที่มีลักษณะคล้ายเด็ก รวมถึงอาวุธต้องห้ามบางประเภท โดยเหตุการณ์นี้เกิดขึ้นก่อนการเปิดร้านถาวรแห่งแรกของ Shein ในกรุงปารีส ทำให้เกิดการประท้วงจากประชาชนและองค์กรสิทธิมนุษยชน

    ป้ายประท้วงมีข้อความรุนแรง เช่น “Shein สมรู้ร่วมคิดกับสื่อลามกเด็ก” และ “ร้าน BHV ไม่ควรซ่อนความอับอายนี้ไว้หลังหน้าต่าง” สะท้อนความโกรธของสังคมต่อการปล่อยให้สินค้าลักษณะนี้หลุดรอดเข้าสู่ตลาดได้

    เหตุการณ์นี้ชี้ให้เห็นถึงปัญหาเรื้อรังของตลาดออนไลน์ที่เปิดให้ผู้ขายหลายรายเข้ามาโดยไม่มีการตรวจสอบอย่างเข้มงวด ทำให้สินค้าผิดกฎหมาย อันตราย หรือไม่เหมาะสมสามารถเข้าถึงผู้บริโภคได้ง่ายดาย

    จุดอ่อนของตลาดออนไลน์แบบหลายผู้ขาย
    แพลตฟอร์มอย่าง Shein, Amazon, Temu และ Alibaba เปิดให้ผู้ขายทั่วโลกเข้าถึงผู้บริโภคโดยตรง
    การตรวจสอบสินค้าบนแพลตฟอร์มยังไม่เข้มงวดพอ
    สินค้าผิดกฎหมาย เช่น อาวุธต้องห้าม และสินค้าลามกสามารถหลุดรอดได้
    ผู้บริโภคอาจไม่รู้ว่าสินค้าที่ซื้อผิดกฎหมายหรือไม่เหมาะสม

    ปฏิกิริยาจากสังคมและรัฐบาล
    ฝรั่งเศสออกมาตรการจัดการกับสินค้าผิดกฎหมายบนแพลตฟอร์ม
    การประท้วงหน้าร้าน BHV Marais สะท้อนความไม่พอใจของประชาชน
    สื่อมวลชนและองค์กรสิทธิมนุษยชนเรียกร้องให้มีการควบคุมที่เข้มงวดขึ้น

    คำเตือนต่อผู้บริโภคและแพลตฟอร์ม
    การซื้อสินค้าจากแพลตฟอร์มที่ไม่มีการตรวจสอบอาจนำไปสู่การสนับสนุนกิจกรรมผิดกฎหมาย
    แพลตฟอร์มที่ไม่ควบคุมผู้ขายอาจกลายเป็นช่องทางของการค้ามนุษย์หรือการละเมิดสิทธิเด็ก
    การเปิดร้านถาวรโดยไม่จัดการกับปัญหาในระบบออนไลน์อาจสร้างภาพลักษณ์เชิงลบต่อแบรนด์
    ผู้บริโภคควรตรวจสอบแหล่งที่มาของสินค้าและหลีกเลี่ยงสินค้าที่มีลักษณะไม่เหมาะสม

    https://www.thestar.com.my/tech/tech-news/2025/11/08/shein-sex-doll-scandal-shines-light-on-marketplaces039-dark-corners
    🛑 เรื่องอื้อฉาว Shein กับตุ๊กตาเด็ก: จุดไฟปัญหามืดของตลาดออนไลน์ เรื่องราวล่าสุดจากฝรั่งเศสได้เปิดโปงด้านมืดของตลาดออนไลน์ เมื่อมีการประท้วงต่อต้าน Shein ที่ขายตุ๊กตาเซ็กซ์ลักษณะคล้ายเด็ก พร้อมอาวุธต้องห้ามผ่านแพลตฟอร์มของตน ทำให้รัฐบาลฝรั่งเศสต้องออกมาตรการจัดการอย่างเร่งด่วน Shein ซึ่งเป็นแบรนด์แฟชั่นจีนชื่อดัง ถูกวิจารณ์อย่างหนักหลังมีการพบว่าบนแพลตฟอร์มของตนมีการขายตุ๊กตาเซ็กซ์ที่มีลักษณะคล้ายเด็ก รวมถึงอาวุธต้องห้ามบางประเภท โดยเหตุการณ์นี้เกิดขึ้นก่อนการเปิดร้านถาวรแห่งแรกของ Shein ในกรุงปารีส ทำให้เกิดการประท้วงจากประชาชนและองค์กรสิทธิมนุษยชน ป้ายประท้วงมีข้อความรุนแรง เช่น “Shein สมรู้ร่วมคิดกับสื่อลามกเด็ก” และ “ร้าน BHV ไม่ควรซ่อนความอับอายนี้ไว้หลังหน้าต่าง” สะท้อนความโกรธของสังคมต่อการปล่อยให้สินค้าลักษณะนี้หลุดรอดเข้าสู่ตลาดได้ เหตุการณ์นี้ชี้ให้เห็นถึงปัญหาเรื้อรังของตลาดออนไลน์ที่เปิดให้ผู้ขายหลายรายเข้ามาโดยไม่มีการตรวจสอบอย่างเข้มงวด ทำให้สินค้าผิดกฎหมาย อันตราย หรือไม่เหมาะสมสามารถเข้าถึงผู้บริโภคได้ง่ายดาย ✅ จุดอ่อนของตลาดออนไลน์แบบหลายผู้ขาย ➡️ แพลตฟอร์มอย่าง Shein, Amazon, Temu และ Alibaba เปิดให้ผู้ขายทั่วโลกเข้าถึงผู้บริโภคโดยตรง ➡️ การตรวจสอบสินค้าบนแพลตฟอร์มยังไม่เข้มงวดพอ ➡️ สินค้าผิดกฎหมาย เช่น อาวุธต้องห้าม และสินค้าลามกสามารถหลุดรอดได้ ➡️ ผู้บริโภคอาจไม่รู้ว่าสินค้าที่ซื้อผิดกฎหมายหรือไม่เหมาะสม ✅ ปฏิกิริยาจากสังคมและรัฐบาล ➡️ ฝรั่งเศสออกมาตรการจัดการกับสินค้าผิดกฎหมายบนแพลตฟอร์ม ➡️ การประท้วงหน้าร้าน BHV Marais สะท้อนความไม่พอใจของประชาชน ➡️ สื่อมวลชนและองค์กรสิทธิมนุษยชนเรียกร้องให้มีการควบคุมที่เข้มงวดขึ้น ‼️ คำเตือนต่อผู้บริโภคและแพลตฟอร์ม ⛔ การซื้อสินค้าจากแพลตฟอร์มที่ไม่มีการตรวจสอบอาจนำไปสู่การสนับสนุนกิจกรรมผิดกฎหมาย ⛔ แพลตฟอร์มที่ไม่ควบคุมผู้ขายอาจกลายเป็นช่องทางของการค้ามนุษย์หรือการละเมิดสิทธิเด็ก ⛔ การเปิดร้านถาวรโดยไม่จัดการกับปัญหาในระบบออนไลน์อาจสร้างภาพลักษณ์เชิงลบต่อแบรนด์ ⛔ ผู้บริโภคควรตรวจสอบแหล่งที่มาของสินค้าและหลีกเลี่ยงสินค้าที่มีลักษณะไม่เหมาะสม https://www.thestar.com.my/tech/tech-news/2025/11/08/shein-sex-doll-scandal-shines-light-on-marketplaces039-dark-corners
    WWW.THESTAR.COM.MY
    Shein sex doll scandal shines light on marketplaces' dark corners
    LONDON (Reuters) -France's crackdown on Shein over childlike sex dolls and banned weapons is exposing a perennial problem of online marketplaces: failing to properly police third-party sellers and block sales of counterfeit, illegal, dangerous or simply offensive products.
    0 ความคิดเห็น 0 การแบ่งปัน 437 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Apple เตรียมเปลี่ยนหน้าร้านทั่วโลก 11 พ.ย. – สัญญาณเปิดตัวสินค้าใหม่หรือแค่รีเฟรชรับเทศกาล?”

    Apple เตรียมปรับเปลี่ยนหน้าร้านทั่วโลกในคืนวันที่ 11 พฤศจิกายนนี้ โดยนักวิเคราะห์เชื่อว่าอาจเป็นสัญญาณเปิดตัว Apple TV รุ่นใหม่และ HomePod mini ที่กำลังขาดตลาด หรืออาจเป็นแค่การรีเฟรชหน้าร้านรับเทศกาลปลายปี.

    Mark Gurman นักข่าวสาย Apple ที่มีชื่อเสียง เผยว่า Apple ได้แจ้งพนักงานให้เตรียม “overnight” หรือการปรับเปลี่ยนหน้าร้านหลังปิดทำการในคืนวันที่ 11 พฤศจิกายน ซึ่งเป็นขั้นตอนที่ Apple มักใช้ก่อนเปิดตัวสินค้าใหม่

    สิ่งที่ทำให้ข่าวนี้น่าสนใจคือ สินค้าอย่าง Apple TV และ HomePod mini กำลังขาดตลาดในหลายพื้นที่ ซึ่งมักเกิดขึ้นก่อนการเปิดตัวรุ่นใหม่ โดยคาดว่าอุปกรณ์เหล่านี้จะมาพร้อมชิปใหม่และระบบไร้สายที่พัฒนาโดย Apple เอง

    อย่างไรก็ตาม Apple ก็มีประวัติในการปรับหน้าร้านช่วงปลายปีเพื่อเตรียมรับเทศกาล เช่น Black Friday และคริสต์มาส ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้เกิดการเปลี่ยนแปลงครั้งนี้

    Tim Cook ยังกล่าวในรายงานผลประกอบการล่าสุดว่า Apple ไม่มีแผนเปิดตัวผลิตภัณฑ์ใหม่มากนักในช่วงที่เหลือของปี 2025 ทำให้การเปลี่ยนหน้าร้านครั้งนี้ยังคงเป็นปริศนา

    Apple เตรียมเปลี่ยนหน้าร้านทั่วโลกในคืนวันที่ 11 พฤศจิกายน
    พนักงานได้รับแจ้งให้เตรียม “overnight” เพื่อปรับหน้าร้านหลังปิดทำการ

    อาจเป็นสัญญาณเปิดตัวสินค้าใหม่ เช่น Apple TV และ HomePod mini
    สินค้าทั้งสองรุ่นกำลังขาดตลาด และมีข่าวลือว่าจะมาพร้อมชิปใหม่

    Apple มักปรับหน้าร้านก่อนเปิดตัวสินค้าใหม่
    เป็นขั้นตอนที่ใช้มานานในการเตรียมการตลาด

    อีกความเป็นไปได้คือการรีเฟรชหน้าร้านรับเทศกาลปลายปี
    เช่น Black Friday และคริสต์มาส

    Tim Cook ยืนยันว่าไม่มีแผนเปิดตัวผลิตภัณฑ์ใหม่มากนักในปีนี้
    ทำให้การเปลี่ยนแปลงครั้งนี้ยังไม่แน่ชัดว่าเกี่ยวข้องกับสินค้าใหม่หรือไม่

    https://wccftech.com/when-apple-changes-its-retail-store-displays-everyone-pays-attention-heres-why/
    🛍️🍎 หัวข้อข่าว: “Apple เตรียมเปลี่ยนหน้าร้านทั่วโลก 11 พ.ย. – สัญญาณเปิดตัวสินค้าใหม่หรือแค่รีเฟรชรับเทศกาล?” Apple เตรียมปรับเปลี่ยนหน้าร้านทั่วโลกในคืนวันที่ 11 พฤศจิกายนนี้ โดยนักวิเคราะห์เชื่อว่าอาจเป็นสัญญาณเปิดตัว Apple TV รุ่นใหม่และ HomePod mini ที่กำลังขาดตลาด หรืออาจเป็นแค่การรีเฟรชหน้าร้านรับเทศกาลปลายปี. Mark Gurman นักข่าวสาย Apple ที่มีชื่อเสียง เผยว่า Apple ได้แจ้งพนักงานให้เตรียม “overnight” หรือการปรับเปลี่ยนหน้าร้านหลังปิดทำการในคืนวันที่ 11 พฤศจิกายน ซึ่งเป็นขั้นตอนที่ Apple มักใช้ก่อนเปิดตัวสินค้าใหม่ สิ่งที่ทำให้ข่าวนี้น่าสนใจคือ สินค้าอย่าง Apple TV และ HomePod mini กำลังขาดตลาดในหลายพื้นที่ ซึ่งมักเกิดขึ้นก่อนการเปิดตัวรุ่นใหม่ โดยคาดว่าอุปกรณ์เหล่านี้จะมาพร้อมชิปใหม่และระบบไร้สายที่พัฒนาโดย Apple เอง อย่างไรก็ตาม Apple ก็มีประวัติในการปรับหน้าร้านช่วงปลายปีเพื่อเตรียมรับเทศกาล เช่น Black Friday และคริสต์มาส ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้เกิดการเปลี่ยนแปลงครั้งนี้ Tim Cook ยังกล่าวในรายงานผลประกอบการล่าสุดว่า Apple ไม่มีแผนเปิดตัวผลิตภัณฑ์ใหม่มากนักในช่วงที่เหลือของปี 2025 ทำให้การเปลี่ยนหน้าร้านครั้งนี้ยังคงเป็นปริศนา ✅ Apple เตรียมเปลี่ยนหน้าร้านทั่วโลกในคืนวันที่ 11 พฤศจิกายน ➡️ พนักงานได้รับแจ้งให้เตรียม “overnight” เพื่อปรับหน้าร้านหลังปิดทำการ ✅ อาจเป็นสัญญาณเปิดตัวสินค้าใหม่ เช่น Apple TV และ HomePod mini ➡️ สินค้าทั้งสองรุ่นกำลังขาดตลาด และมีข่าวลือว่าจะมาพร้อมชิปใหม่ ✅ Apple มักปรับหน้าร้านก่อนเปิดตัวสินค้าใหม่ ➡️ เป็นขั้นตอนที่ใช้มานานในการเตรียมการตลาด ✅ อีกความเป็นไปได้คือการรีเฟรชหน้าร้านรับเทศกาลปลายปี ➡️ เช่น Black Friday และคริสต์มาส ✅ Tim Cook ยืนยันว่าไม่มีแผนเปิดตัวผลิตภัณฑ์ใหม่มากนักในปีนี้ ➡️ ทำให้การเปลี่ยนแปลงครั้งนี้ยังไม่แน่ชัดว่าเกี่ยวข้องกับสินค้าใหม่หรือไม่ https://wccftech.com/when-apple-changes-its-retail-store-displays-everyone-pays-attention-heres-why/
    WCCFTECH.COM
    When Apple Changes Its Retail Store Displays, Everyone Pays Attention - Here's Why
    When Apple launches new products, it goes through a litany of protocols, including one that involves preparing its store front displays.
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • งานวิจัย MIT เผย: สมองพยายาม “ล้างตัวเอง” ระหว่างตื่น เมื่ออดนอน — แต่ต้องแลกด้วยสมาธิที่หายไป

    การศึกษาล่าสุดจาก MIT พบว่า เมื่อร่างกายอดนอน สมองจะพยายามชดเชยการนอนหลับด้วยการปล่อยคลื่นน้ำหล่อเลี้ยงสมอง (CSF) ออกมาในช่วงที่สมาธิหลุด ซึ่งเป็นกระบวนการที่ปกติจะเกิดเฉพาะตอนนอนหลับ

    สาระสำคัญจากงานวิจัย
    การล้างสมองระหว่างตื่น: โดยปกติ CSF จะไหลเข้า–ออกจากสมองเป็นจังหวะระหว่างการนอนหลับ เพื่อชะล้างของเสียที่สะสมระหว่างวัน แต่เมื่ออดนอน สมองจะพยายาม “แทรก” กระบวนการนี้เข้ามาในช่วงที่ตื่น ส่งผลให้เกิด “คลื่น CSF” ระหว่างที่สมาธิหลุด

    แลกเปลี่ยนระหว่างการล้างสมองกับสมาธิ: คลื่น CSF ที่เกิดขึ้นระหว่างตื่นสัมพันธ์กับช่วงเวลาที่สมาธิของผู้ทดลองลดลงอย่างชัดเจน นักวิจัยพบว่าในช่วงที่ผู้เข้าร่วมการทดลองพลาดการตอบสนองต่อสิ่งเร้า จะมีการไหลออกของ CSF จากสมอง และไหลกลับเข้าเมื่อสมาธิฟื้นคืน

    การทดลอง: อาสาสมัคร 26 คนถูกทดสอบทั้งในสภาพอดนอนและพักผ่อนเพียงพอ โดยใช้ EEG และ fMRI เพื่อตรวจวัดคลื่นสมอง, การไหลของ CSF, อัตราการเต้นของหัวใจ, การหายใจ และขนาดรูม่านตา

    ผลลัพธ์ที่น่าทึ่ง: พบว่าการหดตัวของรูม่านตาเกิดขึ้นก่อนคลื่น CSF ประมาณ 12 วินาที และขยายตัวอีกครั้งหลังจากสมาธิกลับมา แสดงให้เห็นว่าการล้างสมองนี้เป็น “เหตุการณ์ระดับทั้งร่างกาย” ไม่ใช่แค่ในสมอง

    สมมติฐานใหม่: นักวิจัยเสนอว่าอาจมี “วงจรควบคุมเดียว” ที่เชื่อมโยงการทำงานของสมองระดับสูง (เช่น สมาธิ) กับกระบวนการพื้นฐานทางสรีรวิทยา เช่น การไหลเวียนของของเหลว, การเต้นของหัวใจ และการหายใจ โดยระบบ noradrenergic ซึ่งควบคุมผ่านสารสื่อประสาท norepinephrine อาจเป็นตัวกลางสำคัญ

    สิ่งที่ค้นพบ
    การอดนอนทำให้สมองพยายามล้างของเสียระหว่างตื่น
    คลื่น CSF เกิดขึ้นพร้อมกับการสูญเสียสมาธิ
    การล้างสมองระหว่างตื่นมีผลต่อการรับรู้และการตอบสนอง

    การทดลอง
    ใช้ EEG และ fMRI ตรวจวัดการทำงานของสมองและร่างกาย
    ทดสอบทั้งในสภาพอดนอนและพักผ่อนเพียงพอ
    พบความสัมพันธ์ระหว่างคลื่น CSF กับการหด–ขยายของรูม่านตา

    สมมติฐานใหม่
    อาจมีวงจรเดียวควบคุมทั้งสมาธิและการทำงานของร่างกาย
    ระบบ noradrenergic อาจเป็นกุญแจสำคัญ

    คำเตือนจากงานวิจัย
    การอดนอนอาจทำให้สมองเข้าสู่ “โหมดล้างตัวเอง” โดยไม่รู้ตัว
    ส่งผลให้สมาธิและการรับรู้ลดลงอย่างมีนัยสำคัญ
    การอดนอนเรื้อรังอาจส่งผลเสียต่อสุขภาพสมองในระยะยาว

    https://news.mit.edu/2025/your-brain-without-sleep-1029
    🧠💤 งานวิจัย MIT เผย: สมองพยายาม “ล้างตัวเอง” ระหว่างตื่น เมื่ออดนอน — แต่ต้องแลกด้วยสมาธิที่หายไป การศึกษาล่าสุดจาก MIT พบว่า เมื่อร่างกายอดนอน สมองจะพยายามชดเชยการนอนหลับด้วยการปล่อยคลื่นน้ำหล่อเลี้ยงสมอง (CSF) ออกมาในช่วงที่สมาธิหลุด ซึ่งเป็นกระบวนการที่ปกติจะเกิดเฉพาะตอนนอนหลับ 🧪 สาระสำคัญจากงานวิจัย 💠 การล้างสมองระหว่างตื่น: โดยปกติ CSF จะไหลเข้า–ออกจากสมองเป็นจังหวะระหว่างการนอนหลับ เพื่อชะล้างของเสียที่สะสมระหว่างวัน แต่เมื่ออดนอน สมองจะพยายาม “แทรก” กระบวนการนี้เข้ามาในช่วงที่ตื่น ส่งผลให้เกิด “คลื่น CSF” ระหว่างที่สมาธิหลุด 💠 แลกเปลี่ยนระหว่างการล้างสมองกับสมาธิ: คลื่น CSF ที่เกิดขึ้นระหว่างตื่นสัมพันธ์กับช่วงเวลาที่สมาธิของผู้ทดลองลดลงอย่างชัดเจน นักวิจัยพบว่าในช่วงที่ผู้เข้าร่วมการทดลองพลาดการตอบสนองต่อสิ่งเร้า จะมีการไหลออกของ CSF จากสมอง และไหลกลับเข้าเมื่อสมาธิฟื้นคืน 💠 การทดลอง: อาสาสมัคร 26 คนถูกทดสอบทั้งในสภาพอดนอนและพักผ่อนเพียงพอ โดยใช้ EEG และ fMRI เพื่อตรวจวัดคลื่นสมอง, การไหลของ CSF, อัตราการเต้นของหัวใจ, การหายใจ และขนาดรูม่านตา 💠 ผลลัพธ์ที่น่าทึ่ง: พบว่าการหดตัวของรูม่านตาเกิดขึ้นก่อนคลื่น CSF ประมาณ 12 วินาที และขยายตัวอีกครั้งหลังจากสมาธิกลับมา แสดงให้เห็นว่าการล้างสมองนี้เป็น “เหตุการณ์ระดับทั้งร่างกาย” ไม่ใช่แค่ในสมอง 💠 สมมติฐานใหม่: นักวิจัยเสนอว่าอาจมี “วงจรควบคุมเดียว” ที่เชื่อมโยงการทำงานของสมองระดับสูง (เช่น สมาธิ) กับกระบวนการพื้นฐานทางสรีรวิทยา เช่น การไหลเวียนของของเหลว, การเต้นของหัวใจ และการหายใจ โดยระบบ noradrenergic ซึ่งควบคุมผ่านสารสื่อประสาท norepinephrine อาจเป็นตัวกลางสำคัญ ✅ สิ่งที่ค้นพบ ➡️ การอดนอนทำให้สมองพยายามล้างของเสียระหว่างตื่น ➡️ คลื่น CSF เกิดขึ้นพร้อมกับการสูญเสียสมาธิ ➡️ การล้างสมองระหว่างตื่นมีผลต่อการรับรู้และการตอบสนอง ✅ การทดลอง ➡️ ใช้ EEG และ fMRI ตรวจวัดการทำงานของสมองและร่างกาย ➡️ ทดสอบทั้งในสภาพอดนอนและพักผ่อนเพียงพอ ➡️ พบความสัมพันธ์ระหว่างคลื่น CSF กับการหด–ขยายของรูม่านตา ✅ สมมติฐานใหม่ ➡️ อาจมีวงจรเดียวควบคุมทั้งสมาธิและการทำงานของร่างกาย ➡️ ระบบ noradrenergic อาจเป็นกุญแจสำคัญ ‼️ คำเตือนจากงานวิจัย ⛔ การอดนอนอาจทำให้สมองเข้าสู่ “โหมดล้างตัวเอง” โดยไม่รู้ตัว ⛔ ส่งผลให้สมาธิและการรับรู้ลดลงอย่างมีนัยสำคัญ ⛔ การอดนอนเรื้อรังอาจส่งผลเสียต่อสุขภาพสมองในระยะยาว https://news.mit.edu/2025/your-brain-without-sleep-1029
    NEWS.MIT.EDU
    This is your brain without sleep
    An MIT study reveals what happens in the brain as lapses of attention occur following sleep deprivation. During these lapses, a wave of cerebrospinal fluid flows out of the brain — a process that typically occurs during sleep and helps to wash away waste products that have built up during the day.
    0 ความคิดเห็น 0 การแบ่งปัน 350 มุมมอง 0 รีวิว
  • “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI”

    ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด

    ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์

    นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI

    ข้อมูลสำคัญจากข่าว
    สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์
    เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85%
    เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร
    ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง

    ความร่วมมือด้านพลังงานนิวเคลียร์
    เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR)
    แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ
    บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI

    ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี
    OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล
    พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI

    https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    🌏 “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI” ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์ นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์ ➡️ เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85% ➡️ เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร ➡️ ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง ✅ ความร่วมมือด้านพลังงานนิวเคลียร์ ➡️ เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) ➡️ แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ ➡️ บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI ✅ ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี ➡️ OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล ➡️ พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    WWW.TOMSHARDWARE.COM
    US and Japan move to loosen China’s rare earths grip — nations partner to build alternative pathways to power, resource independence
    Tokyo pact pairs magnet supply chain resilience with new nuclear cooperation, days before Trump meets Xi.
    0 ความคิดเห็น 0 การแบ่งปัน 537 มุมมอง 0 รีวิว
  • เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis

    เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก

    ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น

    คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น

    ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป

    Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง

    กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth

    ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน

    ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น

    ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024

    กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ

    ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน

    #ลุงเล่าหลานฟัง

    https://youtu.be/y5wkebBCwAE
    🎶 เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis ▶️ เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก 🎂 ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น ✍️ คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น 🎼 ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป 🎤 Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง 💿 กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth 🎗️ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน 🏆 ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น 🌏 ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024 ⌛ กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ 📻 ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน 💫 #ลุงเล่าหลานฟัง https://youtu.be/y5wkebBCwAE
    0 ความคิดเห็น 0 การแบ่งปัน 949 มุมมอง 0 รีวิว
  • “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10”

    Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience)

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง

    แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้

    ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง

    การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772
    คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน
    Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง
    Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้
    เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้
    หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้
    การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025
    Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง

    ข้อมูลเสริมจากภายนอก
    Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad
    การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365
    ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน
    Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว
    การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ

    https://news.itsfoss.com/windows-11-local-account-setup-killed/
    🔒 “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10” Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience) ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้ ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772 ➡️ คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง ➡️ Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้ ➡️ เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้ ➡️ หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ ➡️ การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ➡️ Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad ➡️ การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365 ➡️ ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน ➡️ Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว ➡️ การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ https://news.itsfoss.com/windows-11-local-account-setup-killed/
    NEWS.ITSFOSS.COM
    Microsoft Kills Windows 11 Local Account Setup Just as Windows 10 Reaches End of Life
    Local account workarounds removed just before Windows 10 goes dark.
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน OpenSSH (CVE-2025-61984) — แฮกเกอร์สามารถรันคำสั่งผ่านชื่อผู้ใช้ได้!”

    ช่องโหว่ใหม่ใน OpenSSH ที่ถูกเปิดเผยโดยนักวิจัยด้านความปลอดภัย David Leadbeater ได้สร้างความตื่นตระหนกในวงการไซเบอร์ โดยช่องโหว่นี้มีรหัส CVE-2025-61984 และส่งผลกระทบต่อ OpenSSH เวอร์ชันก่อน 10.1 ซึ่งเปิดช่องให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลผ่านการใช้ชื่อผู้ใช้ที่ถูกออกแบบมาอย่างเจาะจง

    ปัญหาเกิดจากการที่ OpenSSH อนุญาตให้มีอักขระควบคุม (control characters) ในชื่อผู้ใช้ โดยเฉพาะเมื่อใช้ร่วมกับคำสั่ง ProxyCommand ที่มีการแทรกชื่อผู้ใช้ผ่านตัวแปร %r ซึ่งจะถูกนำไปสร้างคำสั่ง exec เพื่อรันผ่าน shell ของผู้ใช้ หากชื่อผู้ใช้มีอักขระพิเศษ เช่น $[ และ \n (ขึ้นบรรทัดใหม่) จะทำให้ shell เช่น Bash หรือ csh ตีความผิดพลาด แล้วรันคำสั่งถัดไปที่แฮกเกอร์แอบแทรกไว้

    ตัวอย่างการโจมตีที่เป็นไปได้คือการฝังชื่อผู้ใช้อันตรายไว้ในไฟล์ .gitmodules ของ Git repository แล้วใช้ SSH configuration ที่มี ProxyCommand แบบ %r@%h:%p เมื่อผู้ใช้ clone repository แบบ recursive (git clone --recursive) ระบบจะรันคำสั่งที่แฮกเกอร์แอบใส่ไว้ก่อนจะเชื่อมต่อจริง

    แม้การโจมตีจะต้องใช้เงื่อนไขเฉพาะ เช่น shell ที่ไม่หยุดทำงานเมื่อเจอ syntax error และการตั้งค่า SSH ที่ใช้ %r แต่ก็ถือเป็นช่องโหว่ที่อันตราย เพราะสามารถใช้โจมตีผ่านเครื่องมือที่นักพัฒนาใช้งานเป็นประจำ เช่น Git, Teleport หรือ CI/CD pipeline

    OpenSSH ได้ออกแพตช์ในเวอร์ชัน 10.1 โดยเพิ่มการตรวจสอบอักขระควบคุมในชื่อผู้ใช้ผ่านฟังก์ชัน iscntrl() เพื่อป้องกันการแทรกคำสั่ง สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ทันที ควรใช้ single quote ครอบ %r ใน ProxyCommand เช่น 'some-command '%r@%h:%p' และปิดการใช้งาน SSH-based submodules ใน Git

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61984 ส่งผลต่อ OpenSSH ก่อนเวอร์ชัน 10.1
    เกิดจากการอนุญาตให้ใช้ control characters ในชื่อผู้ใช้
    ใช้ร่วมกับ ProxyCommand ที่มี %r จะสร้างคำสั่ง exec ผ่าน shell
    หากชื่อผู้ใช้มี $[ และ \n จะทำให้ shell รันคำสั่งถัดไปโดยไม่ตั้งใจ
    ตัวอย่างการโจมตีคือการฝังชื่อผู้ใช้ใน Git submodule แล้ว clone แบบ recursive
    Shell ที่ได้รับผลกระทบคือ Bash, csh และ fish — Zsh ไม่ได้รับผลกระทบ
    OpenSSH 10.1 แก้ไขโดยใช้ iscntrl() ตรวจสอบชื่อผู้ใช้
    แนะนำให้ใช้ single quote ครอบ %r ใน ProxyCommand เพื่อป้องกัน
    ควรปิดการใช้งาน SSH-based submodules ใน Git โดยค่าเริ่มต้น
    ช่องโหว่นี้เป็นการต่อยอดจาก CVE-2023-51385 ที่เคยเกิดขึ้นก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    Git submodules มักใช้ SSH ในการเชื่อมต่อ ทำให้เป็นช่องทางโจมตีที่นิยม
    Teleport และเครื่องมือ cloud gateway อื่น ๆ มักสร้าง SSH config โดยอัตโนมัติ
    Shell เช่น Bash จะไม่หยุดทำงานเมื่อเจอ syntax error แต่จะรันบรรทัดถัดไป
    การใช้ %r โดยไม่ครอบด้วย single quote เปิดช่องให้ shell ตีความอักขระพิเศษ
    การโจมตีแบบนี้สามารถใช้เพื่อรันสคริปต์อันตราย เช่น source poc.sh ก่อนเชื่อมต่อ

    https://securityonline.info/openssh-flaw-cve-2025-61984-allows-remote-code-execution-via-usernames/
    🛑 “พบช่องโหว่ร้ายแรงใน OpenSSH (CVE-2025-61984) — แฮกเกอร์สามารถรันคำสั่งผ่านชื่อผู้ใช้ได้!” ช่องโหว่ใหม่ใน OpenSSH ที่ถูกเปิดเผยโดยนักวิจัยด้านความปลอดภัย David Leadbeater ได้สร้างความตื่นตระหนกในวงการไซเบอร์ โดยช่องโหว่นี้มีรหัส CVE-2025-61984 และส่งผลกระทบต่อ OpenSSH เวอร์ชันก่อน 10.1 ซึ่งเปิดช่องให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลผ่านการใช้ชื่อผู้ใช้ที่ถูกออกแบบมาอย่างเจาะจง ปัญหาเกิดจากการที่ OpenSSH อนุญาตให้มีอักขระควบคุม (control characters) ในชื่อผู้ใช้ โดยเฉพาะเมื่อใช้ร่วมกับคำสั่ง ProxyCommand ที่มีการแทรกชื่อผู้ใช้ผ่านตัวแปร %r ซึ่งจะถูกนำไปสร้างคำสั่ง exec เพื่อรันผ่าน shell ของผู้ใช้ หากชื่อผู้ใช้มีอักขระพิเศษ เช่น $[ และ \n (ขึ้นบรรทัดใหม่) จะทำให้ shell เช่น Bash หรือ csh ตีความผิดพลาด แล้วรันคำสั่งถัดไปที่แฮกเกอร์แอบแทรกไว้ ตัวอย่างการโจมตีที่เป็นไปได้คือการฝังชื่อผู้ใช้อันตรายไว้ในไฟล์ .gitmodules ของ Git repository แล้วใช้ SSH configuration ที่มี ProxyCommand แบบ %r@%h:%p เมื่อผู้ใช้ clone repository แบบ recursive (git clone --recursive) ระบบจะรันคำสั่งที่แฮกเกอร์แอบใส่ไว้ก่อนจะเชื่อมต่อจริง แม้การโจมตีจะต้องใช้เงื่อนไขเฉพาะ เช่น shell ที่ไม่หยุดทำงานเมื่อเจอ syntax error และการตั้งค่า SSH ที่ใช้ %r แต่ก็ถือเป็นช่องโหว่ที่อันตราย เพราะสามารถใช้โจมตีผ่านเครื่องมือที่นักพัฒนาใช้งานเป็นประจำ เช่น Git, Teleport หรือ CI/CD pipeline OpenSSH ได้ออกแพตช์ในเวอร์ชัน 10.1 โดยเพิ่มการตรวจสอบอักขระควบคุมในชื่อผู้ใช้ผ่านฟังก์ชัน iscntrl() เพื่อป้องกันการแทรกคำสั่ง สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ทันที ควรใช้ single quote ครอบ %r ใน ProxyCommand เช่น 'some-command '%r@%h:%p' และปิดการใช้งาน SSH-based submodules ใน Git ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61984 ส่งผลต่อ OpenSSH ก่อนเวอร์ชัน 10.1 ➡️ เกิดจากการอนุญาตให้ใช้ control characters ในชื่อผู้ใช้ ➡️ ใช้ร่วมกับ ProxyCommand ที่มี %r จะสร้างคำสั่ง exec ผ่าน shell ➡️ หากชื่อผู้ใช้มี $[ และ \n จะทำให้ shell รันคำสั่งถัดไปโดยไม่ตั้งใจ ➡️ ตัวอย่างการโจมตีคือการฝังชื่อผู้ใช้ใน Git submodule แล้ว clone แบบ recursive ➡️ Shell ที่ได้รับผลกระทบคือ Bash, csh และ fish — Zsh ไม่ได้รับผลกระทบ ➡️ OpenSSH 10.1 แก้ไขโดยใช้ iscntrl() ตรวจสอบชื่อผู้ใช้ ➡️ แนะนำให้ใช้ single quote ครอบ %r ใน ProxyCommand เพื่อป้องกัน ➡️ ควรปิดการใช้งาน SSH-based submodules ใน Git โดยค่าเริ่มต้น ➡️ ช่องโหว่นี้เป็นการต่อยอดจาก CVE-2023-51385 ที่เคยเกิดขึ้นก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Git submodules มักใช้ SSH ในการเชื่อมต่อ ทำให้เป็นช่องทางโจมตีที่นิยม ➡️ Teleport และเครื่องมือ cloud gateway อื่น ๆ มักสร้าง SSH config โดยอัตโนมัติ ➡️ Shell เช่น Bash จะไม่หยุดทำงานเมื่อเจอ syntax error แต่จะรันบรรทัดถัดไป ➡️ การใช้ %r โดยไม่ครอบด้วย single quote เปิดช่องให้ shell ตีความอักขระพิเศษ ➡️ การโจมตีแบบนี้สามารถใช้เพื่อรันสคริปต์อันตราย เช่น source poc.sh ก่อนเชื่อมต่อ https://securityonline.info/openssh-flaw-cve-2025-61984-allows-remote-code-execution-via-usernames/
    SECURITYONLINE.INFO
    OpenSSH Flaw (CVE-2025-61984) Allows Remote Code Execution via Usernames
    OpenSSH (before 10.1) has a flaw (CVE-2025-61984) that allows RCE when ProxyCommand is used. Attackers exploit control characters in usernames to inject commands.
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • “Oracle รีบออกแพตช์อุดช่องโหว่ Zero-Day หลังถูกโจมตีจริง — แฮกเกอร์ใช้ช่องโหว่ RCE ยึดระบบองค์กร”

    Oracle ต้องออกแพตช์ฉุกเฉินในต้นเดือนตุลาคม 2025 เพื่ออุดช่องโหว่ร้ายแรงในระบบ E-Business Suite หลังพบว่าถูกโจมตีจริงโดยกลุ่มแรนซัมแวร์ชื่อดังอย่าง Cl0p และ FIN11 ซึ่งใช้ช่องโหว่แบบ Zero-Day ที่ยังไม่มีใครรู้มาก่อนในการเจาะระบบขององค์กรต่าง ๆ ในสหรัฐฯ

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-61882 โดยมีคะแนนความรุนแรงสูงถึง 9.8/10 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตนใด ๆ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึดการควบคุม Oracle Concurrent Processing ได้ทันที

    การโจมตีเริ่มต้นจากการส่งอีเมลข่มขู่ไปยังผู้บริหารองค์กร โดยอ้างว่าขโมยข้อมูลสำคัญจากระบบ Oracle EBS ไปแล้ว ซึ่งตอนแรกยังไม่แน่ชัดว่าเป็นเรื่องจริงหรือไม่ แต่เมื่อ Oracle ออกแพตช์ฉุกเฉินและยืนยันว่ามีการโจมตีเกิดขึ้นจริง ก็ทำให้สถานการณ์ชัดเจนขึ้น

    กลุ่มแฮกเกอร์ใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ และมีหลักฐานเชื่อมโยงกับบัญชีที่เคยใช้โดย FIN11 รวมถึงมีการพบข้อมูลติดต่อที่เคยปรากฏบนเว็บไซต์ของ Cl0p ทำให้เชื่อได้ว่าทั้งสองกลุ่มอาจร่วมมือกันหรือแชร์ทรัพยากรในการโจมตีครั้งนี้

    Oracle ได้เผยแพร่ Indicators of Compromise (IoCs) เพื่อให้ลูกค้าตรวจสอบว่าระบบของตนถูกเจาะหรือไม่ และเตือนว่าแม้จะติดตั้งแพตช์แล้ว ก็ยังควรตรวจสอบย้อนหลัง เพราะการโจมตีอาจเกิดขึ้นก่อนหน้านั้นแล้ว

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ที่ถูกใช้โจมตี Oracle E-Business Suite
    ช่องโหว่นี้มีคะแนนความรุนแรง 9.8/10 และไม่ต้องยืนยันตัวตนในการโจมตี
    แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึด Oracle Concurrent Processing ได้
    กลุ่ม Cl0p และ FIN11 ถูกระบุว่าอยู่เบื้องหลังการโจมตี
    เริ่มจากการส่งอีเมลข่มขู่ผู้บริหารองค์กรในสหรัฐฯ
    Oracle ออกแพตช์ฉุกเฉินและเผยแพร่ IoCs ให้ลูกค้าตรวจสอบระบบ
    มีการใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่
    พบข้อมูลติดต่อที่เคยอยู่บนเว็บไซต์ของ Cl0p ในอีเมลที่ส่งถึงเหยื่อ
    Oracle แนะนำให้ตรวจสอบย้อนหลังแม้จะติดตั้งแพตช์แล้ว

    ข้อมูลเสริมจากภายนอก
    Cl0p เคยใช้ช่องโหว่ Zero-Day ในการโจมตี MOVEit และ Fortra มาก่อน
    FIN11 เป็นกลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเงินและมีประวัติการใช้แรนซัมแวร์
    ช่องโหว่ใน Oracle EBS เคยถูกใช้โจมตีในปี 2022 โดยกลุ่มไม่ทราบชื่อ
    การโจมตีแบบ Zero-Day มักเกิดก่อนที่ผู้ผลิตจะรู้และออกแพตช์
    การใช้ XSLT ร่วมกับ JavaScript และ ScriptEngine เป็นเทคนิคที่ใช้ใน exploit ล่าสุด

    https://www.techradar.com/pro/security/oracle-forced-to-rush-out-patch-for-zero-day-exploited-in-attacks
    🛡️ “Oracle รีบออกแพตช์อุดช่องโหว่ Zero-Day หลังถูกโจมตีจริง — แฮกเกอร์ใช้ช่องโหว่ RCE ยึดระบบองค์กร” Oracle ต้องออกแพตช์ฉุกเฉินในต้นเดือนตุลาคม 2025 เพื่ออุดช่องโหว่ร้ายแรงในระบบ E-Business Suite หลังพบว่าถูกโจมตีจริงโดยกลุ่มแรนซัมแวร์ชื่อดังอย่าง Cl0p และ FIN11 ซึ่งใช้ช่องโหว่แบบ Zero-Day ที่ยังไม่มีใครรู้มาก่อนในการเจาะระบบขององค์กรต่าง ๆ ในสหรัฐฯ ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-61882 โดยมีคะแนนความรุนแรงสูงถึง 9.8/10 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตนใด ๆ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึดการควบคุม Oracle Concurrent Processing ได้ทันที การโจมตีเริ่มต้นจากการส่งอีเมลข่มขู่ไปยังผู้บริหารองค์กร โดยอ้างว่าขโมยข้อมูลสำคัญจากระบบ Oracle EBS ไปแล้ว ซึ่งตอนแรกยังไม่แน่ชัดว่าเป็นเรื่องจริงหรือไม่ แต่เมื่อ Oracle ออกแพตช์ฉุกเฉินและยืนยันว่ามีการโจมตีเกิดขึ้นจริง ก็ทำให้สถานการณ์ชัดเจนขึ้น กลุ่มแฮกเกอร์ใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ และมีหลักฐานเชื่อมโยงกับบัญชีที่เคยใช้โดย FIN11 รวมถึงมีการพบข้อมูลติดต่อที่เคยปรากฏบนเว็บไซต์ของ Cl0p ทำให้เชื่อได้ว่าทั้งสองกลุ่มอาจร่วมมือกันหรือแชร์ทรัพยากรในการโจมตีครั้งนี้ Oracle ได้เผยแพร่ Indicators of Compromise (IoCs) เพื่อให้ลูกค้าตรวจสอบว่าระบบของตนถูกเจาะหรือไม่ และเตือนว่าแม้จะติดตั้งแพตช์แล้ว ก็ยังควรตรวจสอบย้อนหลัง เพราะการโจมตีอาจเกิดขึ้นก่อนหน้านั้นแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ที่ถูกใช้โจมตี Oracle E-Business Suite ➡️ ช่องโหว่นี้มีคะแนนความรุนแรง 9.8/10 และไม่ต้องยืนยันตัวตนในการโจมตี ➡️ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึด Oracle Concurrent Processing ได้ ➡️ กลุ่ม Cl0p และ FIN11 ถูกระบุว่าอยู่เบื้องหลังการโจมตี ➡️ เริ่มจากการส่งอีเมลข่มขู่ผู้บริหารองค์กรในสหรัฐฯ ➡️ Oracle ออกแพตช์ฉุกเฉินและเผยแพร่ IoCs ให้ลูกค้าตรวจสอบระบบ ➡️ มีการใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ ➡️ พบข้อมูลติดต่อที่เคยอยู่บนเว็บไซต์ของ Cl0p ในอีเมลที่ส่งถึงเหยื่อ ➡️ Oracle แนะนำให้ตรวจสอบย้อนหลังแม้จะติดตั้งแพตช์แล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ Cl0p เคยใช้ช่องโหว่ Zero-Day ในการโจมตี MOVEit และ Fortra มาก่อน ➡️ FIN11 เป็นกลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเงินและมีประวัติการใช้แรนซัมแวร์ ➡️ ช่องโหว่ใน Oracle EBS เคยถูกใช้โจมตีในปี 2022 โดยกลุ่มไม่ทราบชื่อ ➡️ การโจมตีแบบ Zero-Day มักเกิดก่อนที่ผู้ผลิตจะรู้และออกแพตช์ ➡️ การใช้ XSLT ร่วมกับ JavaScript และ ScriptEngine เป็นเทคนิคที่ใช้ใน exploit ล่าสุด https://www.techradar.com/pro/security/oracle-forced-to-rush-out-patch-for-zero-day-exploited-in-attacks
    WWW.TECHRADAR.COM
    Oracle forced to rush out patch for zero-day exploited in attacks
    Zero-day in Oracle E-Business Suite is being exploited in the wild
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • “Imgur ปิดบริการในสหราชอาณาจักร หลังถูกสอบสวนเรื่องข้อมูลเด็ก — เมื่อความนิยมไม่อาจต้านกฎคุ้มครองเยาวชน”

    Imgur เว็บไซต์แชร์ภาพยอดนิยมที่มีผู้ใช้งานมากกว่า 130 ล้านคนทั่วโลก ได้ตัดสินใจ “ปิดบริการในสหราชอาณาจักร” อย่างกะทันหันในวันที่ 30 กันยายน 2025 หลังจากหน่วยงานกำกับดูแลด้านข้อมูลของอังกฤษ หรือ Information Commissioner’s Office (ICO) ออก “หนังสือแจ้งเจตนา” เพื่อปรับเงินบริษัทแม่ MediaLab AI Inc. จากข้อสงสัยว่ามีการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของเด็ก

    การสอบสวนเริ่มต้นตั้งแต่ต้นปี 2025 ภายใต้กรอบ “Children’s Code” ซึ่งเป็นแนวทางที่กำหนดให้แพลตฟอร์มออนไลน์ต้องมีมาตรการปกป้องข้อมูลของเยาวชนอย่างเข้มงวด โดยเฉพาะเรื่องการตรวจสอบอายุและการจำกัดการติดตามพฤติกรรมออนไลน์ของเด็ก

    ICO ระบุว่า แม้ Imgur จะเลือกถอนตัวออกจากตลาดอังกฤษ แต่ “การออกจากประเทศไม่ได้หมายความว่าจะหลีกเลี่ยงความรับผิดชอบต่อการละเมิดที่เกิดขึ้นก่อนหน้านั้น” และการสอบสวนยังคงดำเนินต่อไป โดยบริษัทมีสิทธิ์ยื่นคำชี้แจงก่อนที่ ICO จะตัดสินใจขั้นสุดท้ายว่าจะปรับเงินหรือไม่

    การตัดสินใจของ Imgur ถูกมองว่าเป็น “การตัดสินใจเชิงพาณิชย์” แต่หลายฝ่ายตั้งข้อสังเกตว่าเป็นผลโดยตรงจากแรงกดดันด้านกฎระเบียบ โดยเฉพาะเมื่อแพลตฟอร์มอื่นในเครือ MediaLab เช่น Kik Messenger ยังคงเปิดให้บริการในอังกฤษ เพราะมีการปรับตัวตามข้อกำหนดใหม่

    กรณีนี้สะท้อนถึงแนวโน้มที่เข้มงวดขึ้นของยุโรปในการคุ้มครองข้อมูลเด็ก โดยก่อนหน้านี้ TikTok ก็เคยถูกปรับกว่า 15.8 ล้านดอลลาร์จากการปล่อยให้เด็กอายุต่ำกว่า 13 ปีใช้งานโดยไม่ตรวจสอบอายุอย่างเหมาะสม

    ข้อมูลสำคัญจากข่าว
    Imgur ปิดบริการในสหราชอาณาจักรตั้งแต่วันที่ 30 กันยายน 2025
    ICO ออกหนังสือแจ้งเจตนาปรับเงินบริษัทแม่ MediaLab AI Inc.
    การสอบสวนเกี่ยวข้องกับการละเมิด Children’s Code ซึ่งเน้นการคุ้มครองข้อมูลเด็ก
    ICO ระบุว่า Imgur ไม่ได้ตรวจสอบอายุผู้ใช้อย่างเหมาะสม
    การถอนตัวจากประเทศไม่ช่วยให้บริษัทหลีกเลี่ยงความรับผิดชอบทางกฎหมาย
    MediaLab ยังสามารถยื่นคำชี้แจงก่อนที่ ICO จะตัดสินใจขั้นสุดท้าย
    Kik Messenger ซึ่งอยู่ในเครือเดียวกันยังคงเปิดให้บริการในอังกฤษ
    ICO ยืนยันว่าการคุ้มครองข้อมูลเด็กเป็น “ภารกิจหลัก” ขององค์กร

    ข้อมูลเสริมจากภายนอก
    Children’s Code หรือ Age-Appropriate Design Code มีผลบังคับใช้ตั้งแต่ปี 2021
    กฎหมายนี้กำหนดให้แพลตฟอร์มต้องลดการติดตามพฤติกรรมเด็กและเพิ่มความโปร่งใส
    TikTok เคยถูกปรับในอังกฤษจากการละเมิดกฎหมายคุ้มครองข้อมูลเด็ก
    Snapchat ก็เคยถูกสอบสวนเรื่อง AI chatbot ที่อาจละเมิดความเป็นส่วนตัวของเด็ก
    การใช้เทคโนโลยีตรวจสอบอายุ เช่น facial recognition หรือ document verification กำลังเป็นที่ถกเถียง

    https://www.express.co.uk/news/uk/2115228/image-site-imgur-pulls-out
    🚫 “Imgur ปิดบริการในสหราชอาณาจักร หลังถูกสอบสวนเรื่องข้อมูลเด็ก — เมื่อความนิยมไม่อาจต้านกฎคุ้มครองเยาวชน” Imgur เว็บไซต์แชร์ภาพยอดนิยมที่มีผู้ใช้งานมากกว่า 130 ล้านคนทั่วโลก ได้ตัดสินใจ “ปิดบริการในสหราชอาณาจักร” อย่างกะทันหันในวันที่ 30 กันยายน 2025 หลังจากหน่วยงานกำกับดูแลด้านข้อมูลของอังกฤษ หรือ Information Commissioner’s Office (ICO) ออก “หนังสือแจ้งเจตนา” เพื่อปรับเงินบริษัทแม่ MediaLab AI Inc. จากข้อสงสัยว่ามีการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของเด็ก การสอบสวนเริ่มต้นตั้งแต่ต้นปี 2025 ภายใต้กรอบ “Children’s Code” ซึ่งเป็นแนวทางที่กำหนดให้แพลตฟอร์มออนไลน์ต้องมีมาตรการปกป้องข้อมูลของเยาวชนอย่างเข้มงวด โดยเฉพาะเรื่องการตรวจสอบอายุและการจำกัดการติดตามพฤติกรรมออนไลน์ของเด็ก ICO ระบุว่า แม้ Imgur จะเลือกถอนตัวออกจากตลาดอังกฤษ แต่ “การออกจากประเทศไม่ได้หมายความว่าจะหลีกเลี่ยงความรับผิดชอบต่อการละเมิดที่เกิดขึ้นก่อนหน้านั้น” และการสอบสวนยังคงดำเนินต่อไป โดยบริษัทมีสิทธิ์ยื่นคำชี้แจงก่อนที่ ICO จะตัดสินใจขั้นสุดท้ายว่าจะปรับเงินหรือไม่ การตัดสินใจของ Imgur ถูกมองว่าเป็น “การตัดสินใจเชิงพาณิชย์” แต่หลายฝ่ายตั้งข้อสังเกตว่าเป็นผลโดยตรงจากแรงกดดันด้านกฎระเบียบ โดยเฉพาะเมื่อแพลตฟอร์มอื่นในเครือ MediaLab เช่น Kik Messenger ยังคงเปิดให้บริการในอังกฤษ เพราะมีการปรับตัวตามข้อกำหนดใหม่ กรณีนี้สะท้อนถึงแนวโน้มที่เข้มงวดขึ้นของยุโรปในการคุ้มครองข้อมูลเด็ก โดยก่อนหน้านี้ TikTok ก็เคยถูกปรับกว่า 15.8 ล้านดอลลาร์จากการปล่อยให้เด็กอายุต่ำกว่า 13 ปีใช้งานโดยไม่ตรวจสอบอายุอย่างเหมาะสม ✅ ข้อมูลสำคัญจากข่าว ➡️ Imgur ปิดบริการในสหราชอาณาจักรตั้งแต่วันที่ 30 กันยายน 2025 ➡️ ICO ออกหนังสือแจ้งเจตนาปรับเงินบริษัทแม่ MediaLab AI Inc. ➡️ การสอบสวนเกี่ยวข้องกับการละเมิด Children’s Code ซึ่งเน้นการคุ้มครองข้อมูลเด็ก ➡️ ICO ระบุว่า Imgur ไม่ได้ตรวจสอบอายุผู้ใช้อย่างเหมาะสม ➡️ การถอนตัวจากประเทศไม่ช่วยให้บริษัทหลีกเลี่ยงความรับผิดชอบทางกฎหมาย ➡️ MediaLab ยังสามารถยื่นคำชี้แจงก่อนที่ ICO จะตัดสินใจขั้นสุดท้าย ➡️ Kik Messenger ซึ่งอยู่ในเครือเดียวกันยังคงเปิดให้บริการในอังกฤษ ➡️ ICO ยืนยันว่าการคุ้มครองข้อมูลเด็กเป็น “ภารกิจหลัก” ขององค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ Children’s Code หรือ Age-Appropriate Design Code มีผลบังคับใช้ตั้งแต่ปี 2021 ➡️ กฎหมายนี้กำหนดให้แพลตฟอร์มต้องลดการติดตามพฤติกรรมเด็กและเพิ่มความโปร่งใส ➡️ TikTok เคยถูกปรับในอังกฤษจากการละเมิดกฎหมายคุ้มครองข้อมูลเด็ก ➡️ Snapchat ก็เคยถูกสอบสวนเรื่อง AI chatbot ที่อาจละเมิดความเป็นส่วนตัวของเด็ก ➡️ การใช้เทคโนโลยีตรวจสอบอายุ เช่น facial recognition หรือ document verification กำลังเป็นที่ถกเถียง https://www.express.co.uk/news/uk/2115228/image-site-imgur-pulls-out
    WWW.EXPRESS.CO.UK
    Image site Imgur pulls out of UK as data watchdog threatens fine
    A popular image hosting website has stopped its services in the UK after regulators threatened a fine.
    0 ความคิดเห็น 0 การแบ่งปัน 513 มุมมอง 0 รีวิว
  • “EA ถูกซื้อกิจการโดยกลุ่มทุนจากซาอุฯ มูลค่า 55 พันล้านดอลลาร์ — ดีลประวัติศาสตร์ที่อาจเปลี่ยนอนาคตวงการเกม”

    Electronic Arts (EA) ผู้พัฒนาเกมรายใหญ่ของโลก เจ้าของแฟรนไชส์ระดับตำนานอย่าง FIFA (ปัจจุบันคือ FC), Battlefield, The Sims และ Madden NFL ได้ประกาศอย่างเป็นทางการว่า บริษัทจะถูกซื้อกิจการโดยกลุ่มนักลงทุนที่ประกอบด้วย Public Investment Fund (PIF) ของซาอุดีอาระเบีย, Silver Lake และ Affinity Partners ซึ่งก่อตั้งโดย Jared Kushner ด้วยมูลค่ารวมกว่า 55 พันล้านดอลลาร์สหรัฐ

    ดีลนี้ถือเป็นการซื้อกิจการแบบเงินสดที่ใหญ่ที่สุดในประวัติศาสตร์ของบริษัทมหาชน โดยผู้ถือหุ้น EA จะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนดีลถึง 25% และสูงกว่าราคาสูงสุดตลอดกาลของหุ้น EA ที่ 179 ดอลลาร์อีกด้วย

    PIF ซึ่งเคยถือหุ้น EA อยู่แล้ว 9.9% จะ “roll over” สัดส่วนเดิมเข้าสู่ดีลนี้ และกลายเป็นผู้ถือหุ้นหลักของ EA ที่จะกลายเป็นบริษัทเอกชนหลังการซื้อกิจการเสร็จสิ้นในไตรมาสแรกของปีงบประมาณ 2027 (ประมาณเมษายน 2026)

    Andrew Wilson ซีอีโอของ EA จะยังคงดำรงตำแหน่งเดิม และบริษัทจะยังคงมีสำนักงานใหญ่ที่ Redwood City, California โดยเขายืนยันว่า EA จะใช้โอกาสนี้ในการเร่งนวัตกรรมและสร้างประสบการณ์ใหม่ ๆ ที่ผสมผสานระหว่างกีฬา ดิจิทัล และความบันเทิง

    กลุ่มทุนที่เข้าซื้อกิจการนี้มีเป้าหมายชัดเจนในการขยายอิทธิพลในอุตสาหกรรมเกมระดับโลก โดยเฉพาะ PIF ที่ลงทุนใน Nintendo, Take-Two, Capcom และจัดการแข่งขัน eSports World Cup ปี 2025 เพื่อผลักดันวิสัยทัศน์ Saudi Vision 2030

    ข้อมูลสำคัญจากข่าว
    EA ถูกซื้อกิจการโดยกลุ่มทุน PIF, Silver Lake และ Affinity Partners ด้วยมูลค่า 55 พันล้านดอลลาร์
    ผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนดีลถึง 25%
    ดีลนี้เป็นการซื้อกิจการแบบเงินสดที่ใหญ่ที่สุดในประวัติศาสตร์บริษัทมหาชน
    EA จะกลายเป็นบริษัทเอกชน และหุ้นจะถูกถอดออกจากตลาดหลักทรัพย์
    Andrew Wilson จะยังคงดำรงตำแหน่ง CEO และสำนักงานใหญ่ยังอยู่ที่ California
    PIF เคยถือหุ้น EA อยู่แล้ว 9.9% และจะกลายเป็นผู้ถือหุ้นหลัก
    ดีลนี้คาดว่าจะเสร็จสิ้นในไตรมาสแรกของปีงบประมาณ 2027 (ประมาณเมษายน 2026)
    EA ยืนยันว่าจะใช้โอกาสนี้ในการเร่งนวัตกรรมและสร้างประสบการณ์ใหม่ในวงการเกม

    ข้อมูลเสริมจากภายนอก
    PIF เป็นกองทุนความมั่งคั่งแห่งชาติของซาอุดีอาระเบีย มีสินทรัพย์รวมกว่า 925 พันล้านดอลลาร์
    Affinity Partners ก่อตั้งโดย Jared Kushner และมีความสัมพันธ์ใกล้ชิดกับทุนซาอุฯ
    Silver Lake เป็นบริษัทลงทุนที่มีพอร์ตโฟลิโอใน Dell, Learfield และ Noom
    EA เป็นเจ้าของแฟรนไชส์เกมระดับโลก เช่น Battlefield, The Sims, Mass Effect และ FC
    การซื้อกิจการครั้งนี้เกิดขึ้นก่อนการเปิดตัว Battlefield 6 ซึ่งมีกระแสตอบรับดีจากช่วงเบต้า

    https://www.tomshardware.com/video-games/pc-gaming/ea-acquired-by-saudi-arabian-investment-fund-and-others-for-usd55-billion-largest-ever-buyout-of-a-public-company
    🎮 “EA ถูกซื้อกิจการโดยกลุ่มทุนจากซาอุฯ มูลค่า 55 พันล้านดอลลาร์ — ดีลประวัติศาสตร์ที่อาจเปลี่ยนอนาคตวงการเกม” Electronic Arts (EA) ผู้พัฒนาเกมรายใหญ่ของโลก เจ้าของแฟรนไชส์ระดับตำนานอย่าง FIFA (ปัจจุบันคือ FC), Battlefield, The Sims และ Madden NFL ได้ประกาศอย่างเป็นทางการว่า บริษัทจะถูกซื้อกิจการโดยกลุ่มนักลงทุนที่ประกอบด้วย Public Investment Fund (PIF) ของซาอุดีอาระเบีย, Silver Lake และ Affinity Partners ซึ่งก่อตั้งโดย Jared Kushner ด้วยมูลค่ารวมกว่า 55 พันล้านดอลลาร์สหรัฐ ดีลนี้ถือเป็นการซื้อกิจการแบบเงินสดที่ใหญ่ที่สุดในประวัติศาสตร์ของบริษัทมหาชน โดยผู้ถือหุ้น EA จะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนดีลถึง 25% และสูงกว่าราคาสูงสุดตลอดกาลของหุ้น EA ที่ 179 ดอลลาร์อีกด้วย PIF ซึ่งเคยถือหุ้น EA อยู่แล้ว 9.9% จะ “roll over” สัดส่วนเดิมเข้าสู่ดีลนี้ และกลายเป็นผู้ถือหุ้นหลักของ EA ที่จะกลายเป็นบริษัทเอกชนหลังการซื้อกิจการเสร็จสิ้นในไตรมาสแรกของปีงบประมาณ 2027 (ประมาณเมษายน 2026) Andrew Wilson ซีอีโอของ EA จะยังคงดำรงตำแหน่งเดิม และบริษัทจะยังคงมีสำนักงานใหญ่ที่ Redwood City, California โดยเขายืนยันว่า EA จะใช้โอกาสนี้ในการเร่งนวัตกรรมและสร้างประสบการณ์ใหม่ ๆ ที่ผสมผสานระหว่างกีฬา ดิจิทัล และความบันเทิง กลุ่มทุนที่เข้าซื้อกิจการนี้มีเป้าหมายชัดเจนในการขยายอิทธิพลในอุตสาหกรรมเกมระดับโลก โดยเฉพาะ PIF ที่ลงทุนใน Nintendo, Take-Two, Capcom และจัดการแข่งขัน eSports World Cup ปี 2025 เพื่อผลักดันวิสัยทัศน์ Saudi Vision 2030 ✅ ข้อมูลสำคัญจากข่าว ➡️ EA ถูกซื้อกิจการโดยกลุ่มทุน PIF, Silver Lake และ Affinity Partners ด้วยมูลค่า 55 พันล้านดอลลาร์ ➡️ ผู้ถือหุ้นจะได้รับเงินสด 210 ดอลลาร์ต่อหุ้น ซึ่งสูงกว่าราคาปิดก่อนดีลถึง 25% ➡️ ดีลนี้เป็นการซื้อกิจการแบบเงินสดที่ใหญ่ที่สุดในประวัติศาสตร์บริษัทมหาชน ➡️ EA จะกลายเป็นบริษัทเอกชน และหุ้นจะถูกถอดออกจากตลาดหลักทรัพย์ ➡️ Andrew Wilson จะยังคงดำรงตำแหน่ง CEO และสำนักงานใหญ่ยังอยู่ที่ California ➡️ PIF เคยถือหุ้น EA อยู่แล้ว 9.9% และจะกลายเป็นผู้ถือหุ้นหลัก ➡️ ดีลนี้คาดว่าจะเสร็จสิ้นในไตรมาสแรกของปีงบประมาณ 2027 (ประมาณเมษายน 2026) ➡️ EA ยืนยันว่าจะใช้โอกาสนี้ในการเร่งนวัตกรรมและสร้างประสบการณ์ใหม่ในวงการเกม ✅ ข้อมูลเสริมจากภายนอก ➡️ PIF เป็นกองทุนความมั่งคั่งแห่งชาติของซาอุดีอาระเบีย มีสินทรัพย์รวมกว่า 925 พันล้านดอลลาร์ ➡️ Affinity Partners ก่อตั้งโดย Jared Kushner และมีความสัมพันธ์ใกล้ชิดกับทุนซาอุฯ ➡️ Silver Lake เป็นบริษัทลงทุนที่มีพอร์ตโฟลิโอใน Dell, Learfield และ Noom ➡️ EA เป็นเจ้าของแฟรนไชส์เกมระดับโลก เช่น Battlefield, The Sims, Mass Effect และ FC ➡️ การซื้อกิจการครั้งนี้เกิดขึ้นก่อนการเปิดตัว Battlefield 6 ซึ่งมีกระแสตอบรับดีจากช่วงเบต้า https://www.tomshardware.com/video-games/pc-gaming/ea-acquired-by-saudi-arabian-investment-fund-and-others-for-usd55-billion-largest-ever-buyout-of-a-public-company
    WWW.TOMSHARDWARE.COM
    EA acquired by Saudi Arabian investment fund and others for $55 billion — largest ever buyout of a public company
    “Our creative and passionate teams at EA have delivered extraordinary experiences for hundreds of millions of fans, built some of the world’s most iconic IP, and created significant value for our business. This moment is a powerful recognition of their remarkable work."
    0 ความคิดเห็น 0 การแบ่งปัน 640 มุมมอง 0 รีวิว
  • แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน

    สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว

    ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที

    Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง

    Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน

    เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์
    เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน
    ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว

    สนามบินใหญ่ในยุโรปได้รับผลกระทบ
    Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที
    Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual

    ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย
    เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้
    ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน

    EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS
    ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT
    มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    📰 แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน ✅ ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์ ➡️ เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน ➡️ ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว ✅ สนามบินใหญ่ในยุโรปได้รับผลกระทบ ➡️ Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที ➡️ Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual ✅ ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย ➡️ เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้ ➡️ ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน ✅ EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS ➡️ ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT ➡️ มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    WWW.TOMSHARDWARE.COM
    Hackers attack Europe’s automatic flight check-in systems — flight delayed and cancelled after Collins cyberattack
    An incident at Collins Aerospace shut down the cloud back-end for its cMUSE platform this weekend, crippling kiosks and forcing manual fallback at Heathrow, Berlin, and Brussels.
    0 ความคิดเห็น 0 การแบ่งปัน 418 มุมมอง 0 รีวิว
  • ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน

    เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ"

    Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้

    ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน

    ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893

    ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง

    #Newskit
    ช่องโหว่พร้อมเพย์ ใช้เลขผีผูกบัญชีกองทุน เรื่องอื้อฉาวของพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ จ.ลพบุรี ยังคงถูกสังคมตั้งคำถามหลายประเด็น ทั้งความไม่โปร่งใสของเงินบริจาค การโอนทรัพย์สินให้คนใกล้ชิด วุฒิการศึกษาที่คลาดเคลื่อน การพบศพมากกว่า 20 ศพภายในวัด กรณีล่าสุดคือการนำชื่อ "อลงกต พลมุข" และเลขประจำตัวประชาชน ของบุคคลอื่นที่เสียชีวิตแล้วตั้งแต่ปี 2566 มาแอบอ้างในใบสุทธิ แม้กรมการปกครองจะชี้แจงว่าทั้งหลวงพ่ออลงกต และผู้เสียชีวิตไม่ใช่บุคคลเดียวกัน แต่เมื่อมีชาวเน็ตนำเลขประจำตัวประชาชนของผู้เสียชีวิตไปโอนเงินพร้อมเพย์ พบว่าขึ้นบัญชีปลายทาง "กองทุนอาทรประชานาถ" Newskit ทำการทดลองโอนเงินจำนวน 0.10 บาท เมื่อเวลา 23.07 น. วันที่ 23 ส.ค. เมื่อสแกนคิวอาร์โค้ดเพื่อตรวจสอบ พบว่าเป็นการโอนเงินพร้อมเพย์ เข้าบัญชีธนาคารกรุงเทพ เลขที่ xxx-x-xx697-1 ชื่อบัญชี กองทุนอาทรประชานาถ ตรงกับบัญชีธนาคารกรุงเทพ สาขาลพบุรี เลขที่บัญชี 289-0-84697-1 ซึ่งเป็นบัญชีที่ใช้ประชาสัมพันธ์ร่วมบุญกับวัดพระบาทน้ำพุ จึงเกิดคำถามว่า โดยปกติการลงทะเบียนพร้อมเพย์ด้วยเลขประจำตัวประชาชน หรือเบอร์โทรศัพท์มือถือ ชื่อบัญชีปลายทาง จะต้องเป็นชื่อและนามสกุลเจ้าของบัญชี ทำไมธนาคารกรุงเทพ สาขาลพบุรี ถึงสามารถผูกบัญชี กับชื่อบัญชีที่ไม่ใช่ชื่อและนามสกุลได้ ทั้งนี้ หลักการลงทะเบียนพร้อมเพย์ นอกจากจะให้ประชาชนสามารถโอนเงินให้กันได้ โดยไม่ต้องจำเลขบัญชีธนาคารแล้ว สำหรับพร้อมเพย์ที่ผูกกับเลขประจำตัวประชาชน มีวัตถุประสงค์เพื่อให้หน่วยงานภาครัฐ โอนเงินผ่านเลขประจำตัวประชาชนได้โดยตรง เช่น การจ่ายเงินสวัสดิการต่างๆ การคืนเงินภาษี และมาตรการกระตุ้นเศรษฐกิจของรัฐบาล เช่น แจกเงิน 10,000 บาท โดยหลักการชื่อบัญชีจะต้องตรงกับบุคคลตามเลขประจำตัวประชาชน ถ้าหากเป็นการโอนเงินให้วัด จะต้องทำผ่านระบบบริจาคอิเล็กทรอนิกส์ (e-Donation) ของกรมสรรพากร ซึ่งวัดพระบาทน้ำพุ มีเลขประจำตัวหน่วยรับบริจาค 0994002092188 โดยวัดพระบาทน้ำพุ ได้ทำระบบ e-Donation ไว้กับธนาคารไทยพาณิชย์ โดยได้ออก QR Code เลขที่ Biller ID : 099400209218893 ไม่นับรวมการผูกพร้อมเพย์ด้วยเบอร์มือถือกับบัญชีธนาคาร ยังมีช่องโหว่ตรงที่หากชื่อผู้จดทะเบียนหรือลงทะเบียนเบอร์มือถือที่ให้ไว้กับสำนักงาน กสทช. กับชื่อบัญชีธนาคารไม่ตรงกัน ซึ่งเกิดขึ้นก่อนที่จะมีมาตรการเข้มงวด จะมีมาตรการแก้ไขปัญหาและตรวจสอบย้อนหลังอย่างไร เพื่อไม่ให้กลายเป็นช่องทางในการทุจริตหรือนำไปใช้เพื่อหลอกลวงผู้อื่น ถือเป็นอีกหนึ่งข้อสงสัยที่สมาคมธนาคารไทยต้องชี้แจง #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 962 มุมมอง 0 รีวิว
  • เมื่อ Zuckerberg เบรกการจ้างงาน AI – สัญญาณฟองสบู่ที่ Silicon Valley เริ่มสั่นคลอน

    ในช่วงปีที่ผ่านมา Meta ทุ่มเงินมหาศาลเพื่อดึงตัวนักวิจัย AI ระดับหัวกะทิจากบริษัทคู่แข่งอย่าง OpenAI และ Google โดยเสนอค่าตอบแทนสูงถึง $1 พันล้านดอลลาร์ต่อคน เพื่อเร่งพัฒนา “Superintelligence Labs” ที่มีเป้าหมายสร้างผู้ช่วยอัจฉริยะถาวรในรูปแบบแว่นตาอัจฉริยะ

    แต่เมื่อสัปดาห์ที่ผ่านมา Mark Zuckerberg กลับสั่ง “เบรก” การจ้างงานทั้งหมดในแผนก AI ของ Meta ท่ามกลางความกังวลว่าอุตสาหกรรม AI กำลังเข้าสู่ภาวะฟองสบู่ หลังจากรายงานของ MIT ระบุว่า 95% ของบริษัทที่ลงทุนใน AI ไม่ได้รับผลตอบแทนใด ๆ

    การหยุดจ้างงานนี้เกิดขึ้นก่อนที่ตลาดหุ้นจะร่วงหนัก โดยหุ้นของบริษัทเทคโนโลยีอย่าง Nvidia, Arm และ Palantir ตกลงอย่างต่อเนื่อง นักลงทุนเริ่มตั้งคำถามว่าเงินที่ทุ่มไปกับ AI นั้นคุ้มค่าจริงหรือไม่

    แม้ Meta จะออกมาบอกว่าเป็น “การวางแผนองค์กรตามปกติ” แต่เบื้องหลังคือการปรับโครงสร้างครั้งใหญ่ โดยแบ่ง Superintelligence Labs ออกเป็น 4 หน่วยงานใหม่ และยุบทีม AGI Foundations ที่เคยพัฒนาโมเดล Llama และ Behemoth ซึ่งถูกวิจารณ์ว่าบิดเบือน benchmark เพื่อให้ดูดีเกินจริง

    นักวิเคราะห์เตือนว่า การจ่ายค่าตอบแทนสูงเกินไปโดยไม่มีนวัตกรรมที่ชัดเจนอาจทำให้มูลค่าหุ้นลดลง และความคาดหวังต่อ GPT-5 ที่ไม่เป็นไปตาม hype ยิ่งตอกย้ำว่าฟองสบู่ AI อาจแตกในไม่ช้า

    สรุปเนื้อหาเป็นหัวข้อ
    Meta สั่งหยุดการจ้างงานในแผนก AI ทั้งหมด ยกเว้นกรณีพิเศษที่ต้องได้รับอนุมัติจาก Alexandr Wang
    การหยุดจ้างงานเกิดขึ้นก่อนตลาดหุ้นร่วงจากความกังวลเรื่องฟองสบู่ AI
    Zuckerberg เคยเสนอค่าตอบแทนสูงถึง $1 พันล้านเพื่อดึงนักวิจัยจาก OpenAI และ Google
    Superintelligence Labs ถูกแบ่งออกเป็น 4 หน่วยงานใหม่ และทีม AGI Foundations ถูกยุบ
    โมเดล Behemoth ถูกวิจารณ์ว่าบิดเบือน benchmark และมีการลาออกของทีมงาน
    Meta อ้างว่าเป็น “การวางแผนองค์กรตามปกติ” เช่น การจัดงบประมาณประจำปี
    หุ้นของบริษัทเทคโนโลยีหลายแห่ง เช่น Nvidia และ Palantir ร่วงจากความกังวลเรื่องผลตอบแทน AI
    Zuckerberg ยืนยันว่าเป้าหมายคือสร้าง “ผู้ช่วยอัจฉริยะถาวร” ที่อยู่ในแว่นตาอัจฉริยะ
    เขาเน้นทีมขนาดเล็กที่มีความสามารถสูง แทนการจ้างงานจำนวนมาก
    ค่าใช้จ่ายในการจ้างงาน AI จะเพิ่มขึ้นอย่างมากในอนาคต

    ข้อมูลเสริมจากภายนอก
    Meta ดึงตัวนักวิจัย AI มากกว่า 50 คนจากบริษัทคู่แข่งภายในไม่กี่เดือน
    นักวิเคราะห์จาก Morgan Stanley เตือนว่าการจ่ายค่าตอบแทนสูงอาจลดมูลค่าหุ้น
    GPT-5 ได้รับการตอบรับแบบ “กลาง ๆ” ไม่เป็นไปตามความคาดหวัง
    Sam Altman เปรียบ hype ของ AI กับฟองสบู่ dotcom ในปี 2000
    บริษัทเทคโนโลยียังคงลงทุนหลายหมื่นล้านดอลลาร์ในโครงสร้างพื้นฐาน AI แม้รายได้ยังไม่ชัดเจน

    https://www.telegraph.co.uk/business/2025/08/21/zuckerberg-freezes-ai-hiring-amid-bubble-fears/
    🎙️ เมื่อ Zuckerberg เบรกการจ้างงาน AI – สัญญาณฟองสบู่ที่ Silicon Valley เริ่มสั่นคลอน ในช่วงปีที่ผ่านมา Meta ทุ่มเงินมหาศาลเพื่อดึงตัวนักวิจัย AI ระดับหัวกะทิจากบริษัทคู่แข่งอย่าง OpenAI และ Google โดยเสนอค่าตอบแทนสูงถึง $1 พันล้านดอลลาร์ต่อคน เพื่อเร่งพัฒนา “Superintelligence Labs” ที่มีเป้าหมายสร้างผู้ช่วยอัจฉริยะถาวรในรูปแบบแว่นตาอัจฉริยะ แต่เมื่อสัปดาห์ที่ผ่านมา Mark Zuckerberg กลับสั่ง “เบรก” การจ้างงานทั้งหมดในแผนก AI ของ Meta ท่ามกลางความกังวลว่าอุตสาหกรรม AI กำลังเข้าสู่ภาวะฟองสบู่ หลังจากรายงานของ MIT ระบุว่า 95% ของบริษัทที่ลงทุนใน AI ไม่ได้รับผลตอบแทนใด ๆ การหยุดจ้างงานนี้เกิดขึ้นก่อนที่ตลาดหุ้นจะร่วงหนัก โดยหุ้นของบริษัทเทคโนโลยีอย่าง Nvidia, Arm และ Palantir ตกลงอย่างต่อเนื่อง นักลงทุนเริ่มตั้งคำถามว่าเงินที่ทุ่มไปกับ AI นั้นคุ้มค่าจริงหรือไม่ แม้ Meta จะออกมาบอกว่าเป็น “การวางแผนองค์กรตามปกติ” แต่เบื้องหลังคือการปรับโครงสร้างครั้งใหญ่ โดยแบ่ง Superintelligence Labs ออกเป็น 4 หน่วยงานใหม่ และยุบทีม AGI Foundations ที่เคยพัฒนาโมเดล Llama และ Behemoth ซึ่งถูกวิจารณ์ว่าบิดเบือน benchmark เพื่อให้ดูดีเกินจริง นักวิเคราะห์เตือนว่า การจ่ายค่าตอบแทนสูงเกินไปโดยไม่มีนวัตกรรมที่ชัดเจนอาจทำให้มูลค่าหุ้นลดลง และความคาดหวังต่อ GPT-5 ที่ไม่เป็นไปตาม hype ยิ่งตอกย้ำว่าฟองสบู่ AI อาจแตกในไม่ช้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Meta สั่งหยุดการจ้างงานในแผนก AI ทั้งหมด ยกเว้นกรณีพิเศษที่ต้องได้รับอนุมัติจาก Alexandr Wang ➡️ การหยุดจ้างงานเกิดขึ้นก่อนตลาดหุ้นร่วงจากความกังวลเรื่องฟองสบู่ AI ➡️ Zuckerberg เคยเสนอค่าตอบแทนสูงถึง $1 พันล้านเพื่อดึงนักวิจัยจาก OpenAI และ Google ➡️ Superintelligence Labs ถูกแบ่งออกเป็น 4 หน่วยงานใหม่ และทีม AGI Foundations ถูกยุบ ➡️ โมเดล Behemoth ถูกวิจารณ์ว่าบิดเบือน benchmark และมีการลาออกของทีมงาน ➡️ Meta อ้างว่าเป็น “การวางแผนองค์กรตามปกติ” เช่น การจัดงบประมาณประจำปี ➡️ หุ้นของบริษัทเทคโนโลยีหลายแห่ง เช่น Nvidia และ Palantir ร่วงจากความกังวลเรื่องผลตอบแทน AI ➡️ Zuckerberg ยืนยันว่าเป้าหมายคือสร้าง “ผู้ช่วยอัจฉริยะถาวร” ที่อยู่ในแว่นตาอัจฉริยะ ➡️ เขาเน้นทีมขนาดเล็กที่มีความสามารถสูง แทนการจ้างงานจำนวนมาก ➡️ ค่าใช้จ่ายในการจ้างงาน AI จะเพิ่มขึ้นอย่างมากในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Meta ดึงตัวนักวิจัย AI มากกว่า 50 คนจากบริษัทคู่แข่งภายในไม่กี่เดือน ➡️ นักวิเคราะห์จาก Morgan Stanley เตือนว่าการจ่ายค่าตอบแทนสูงอาจลดมูลค่าหุ้น ➡️ GPT-5 ได้รับการตอบรับแบบ “กลาง ๆ” ไม่เป็นไปตามความคาดหวัง ➡️ Sam Altman เปรียบ hype ของ AI กับฟองสบู่ dotcom ในปี 2000 ➡️ บริษัทเทคโนโลยียังคงลงทุนหลายหมื่นล้านดอลลาร์ในโครงสร้างพื้นฐาน AI แม้รายได้ยังไม่ชัดเจน https://www.telegraph.co.uk/business/2025/08/21/zuckerberg-freezes-ai-hiring-amid-bubble-fears/
    0 ความคิดเห็น 0 การแบ่งปัน 522 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ”

    OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า

    GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ

    นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน

    ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว
    เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025
    สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน

    GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน
    มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น
    เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว

    ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน
    Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น
    Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด

    OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน
    สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย
    รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา

    รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี
    ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ
    เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank

    OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป
    เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม
    เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน

    “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า
    คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์
    ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น

    การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก
    จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง
    ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร

    การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral
    ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้
    แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด

    https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    🎙️ เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ” OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน ✅ ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว ➡️ เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025 ➡️ สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน ✅ GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน ➡️ มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น ➡️ เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว ✅ ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน ➡️ Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น ➡️ Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด ✅ OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน ➡️ สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย ➡️ รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา ✅ รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี ➡️ ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ ➡️ เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank ✅ OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป ➡️ เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม ➡️ เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน ✅ “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า ➡️ คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์ ➡️ ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น ✅ การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก ➡️ จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง ➡️ ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร ✅ การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral ➡️ ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้ ➡️ แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    WWW.NEOWIN.NET
    OpenAI: ChatGPT on track to reach 700M weekly active users ahead of GPT-5 launch
    OpenAI's ChatGPT is set to hit a new milestone of 700 million weekly active users, marking significant growth from last year.
    0 ความคิดเห็น 0 การแบ่งปัน 433 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: คดีสะเทือนวงการ—เมื่อแพลตฟอร์ม X ต้องรับผิดชอบต่อการละเลยรายงานวิดีโอล่วงละเมิดเด็ก

    ศาลอุทธรณ์สหรัฐฯ ได้รื้อฟื้นบางส่วนของคดีที่ฟ้องแพลตฟอร์ม X โดยกล่าวหาว่า X ละเลยหน้าที่ในการรายงานวิดีโอที่มีภาพล่วงละเมิดเด็กชายสองคน ซึ่งถูกหลอกลวงผ่าน Snapchat ให้ส่งภาพเปลือย ก่อนถูกแบล็กเมล์และนำภาพไปเผยแพร่บน Twitter

    วิดีโอนั้นอยู่บนแพลตฟอร์มนานถึง 9 วัน และมีผู้ชมมากกว่า 167,000 ครั้ง ก่อนจะถูกลบและรายงานไปยังศูนย์ NCMEC (National Center for Missing and Exploited Children)

    แม้ศาลจะยืนยันว่า X ได้รับการคุ้มครองตามมาตรา 230 ของกฎหมาย Communications Decency Act ในหลายข้อกล่าวหา แต่ก็ชี้ว่าเมื่อแพลตฟอร์ม “รับรู้จริง” ถึงเนื้อหาละเมิดแล้ว ยังไม่ดำเนินการทันที ถือเป็นความประมาทเลินเล่อที่ต้องรับผิดชอบ

    ศาลอุทธรณ์สหรัฐฯ ให้ดำเนินคดีต่อ X ในข้อหาละเลยการรายงานวิดีโอล่วงละเมิดเด็ก
    วิดีโอมีภาพเด็กชายสองคนที่ถูกแบล็กเมล์ผ่าน Snapchat
    ถูกเผยแพร่บน Twitter และอยู่บนระบบถึง 9 วัน

    วิดีโอดังกล่าวมีผู้ชมมากกว่า 167,000 ครั้งก่อนถูกลบและรายงานไปยัง NCMEC
    การล่าช้าในการลบและรายงานถือเป็นการละเลย
    ศาลชี้ว่าเมื่อมี “ความรู้จริง” แพลตฟอร์มต้องรายงานทันที

    ศาลอนุญาตให้ดำเนินคดีในข้อกล่าวหาว่าโครงสร้างของ X ทำให้รายงานเนื้อหาล่วงละเมิดได้ยาก
    ระบบแจ้งเนื้อหาของผู้ใช้ไม่สะดวกหรือไม่ชัดเจน
    อาจเป็นอุปสรรคต่อการป้องกันการละเมิด

    ข้อกล่าวหาอื่น เช่น การได้ประโยชน์จากการค้ามนุษย์หรือการขยายเนื้อหาผ่านระบบค้นหา ถูกศาลยกฟ้อง
    ศาลเห็นว่าไม่มีหลักฐานเพียงพอ
    X ได้รับการคุ้มครองตามกฎหมายในข้อกล่าวหาเหล่านั้น

    คดีนี้เกิดขึ้นก่อน Elon Musk ซื้อ Twitter ในปี 2022 และเขาไม่ใช่จำเลยในคดีนี้
    การดำเนินคดีจึงไม่เกี่ยวกับการบริหารของ Musk โดยตรง
    แต่สะท้อนปัญหาเชิงโครงสร้างของแพลตฟอร์ม

    การล่าช้าในการลบเนื้อหาล่วงละเมิดเด็กอาจสร้างความเสียหายร้ายแรงต่อเหยื่อ
    เหยื่ออาจถูกเปิดเผยต่อสาธารณะโดยไม่สามารถควบคุมได้
    ส่งผลต่อสุขภาพจิตและความปลอดภัยในระยะยาว

    ระบบแจ้งเนื้อหาที่ไม่ชัดเจนอาจทำให้ผู้ใช้ไม่สามารถรายงานเนื้อหาผิดกฎหมายได้ทันเวลา
    แพลตฟอร์มต้องออกแบบให้ผู้ใช้สามารถแจ้งเนื้อหาได้ง่ายและรวดเร็ว
    การละเลยในจุดนี้อาจเป็นช่องโหว่ให้เนื้อหาผิดกฎหมายเผยแพร่ต่อไป

    การพึ่งพากฎหมายคุ้มครองแพลตฟอร์มอาจทำให้บริษัทหลีกเลี่ยงความรับผิดชอบทางจริยธรรม
    แม้จะไม่ผิดตามกฎหมาย แต่ก็อาจละเมิดหลักจริยธรรมและความรับผิดชอบต่อสังคม
    ผู้ใช้และสังคมควรเรียกร้องให้แพลตฟอร์มมีมาตรฐานสูงกว่าข้อกฎหมายขั้นต่ำ

    การไม่ดำเนินการทันทีเมื่อรับรู้เนื้อหาละเมิดเด็ก อาจทำให้แพลตฟอร์มถูกฟ้องร้องในข้อหาประมาทเลินเล่อ
    ศาลชี้ว่า “ความรู้จริง” คือจุดเริ่มต้นของหน้าที่ในการรายงาน
    การเพิกเฉยหลังจากรับรู้ถือเป็นการละเมิดกฎหมาย

    https://www.thestar.com.my/tech/tech-news/2025/08/02/musk039s-x-must-face-part-of-lawsuit-over-child-pornography-video
    🎙️ เรื่องเล่าจากข่าว: คดีสะเทือนวงการ—เมื่อแพลตฟอร์ม X ต้องรับผิดชอบต่อการละเลยรายงานวิดีโอล่วงละเมิดเด็ก ศาลอุทธรณ์สหรัฐฯ ได้รื้อฟื้นบางส่วนของคดีที่ฟ้องแพลตฟอร์ม X โดยกล่าวหาว่า X ละเลยหน้าที่ในการรายงานวิดีโอที่มีภาพล่วงละเมิดเด็กชายสองคน ซึ่งถูกหลอกลวงผ่าน Snapchat ให้ส่งภาพเปลือย ก่อนถูกแบล็กเมล์และนำภาพไปเผยแพร่บน Twitter วิดีโอนั้นอยู่บนแพลตฟอร์มนานถึง 9 วัน และมีผู้ชมมากกว่า 167,000 ครั้ง ก่อนจะถูกลบและรายงานไปยังศูนย์ NCMEC (National Center for Missing and Exploited Children) แม้ศาลจะยืนยันว่า X ได้รับการคุ้มครองตามมาตรา 230 ของกฎหมาย Communications Decency Act ในหลายข้อกล่าวหา แต่ก็ชี้ว่าเมื่อแพลตฟอร์ม “รับรู้จริง” ถึงเนื้อหาละเมิดแล้ว ยังไม่ดำเนินการทันที ถือเป็นความประมาทเลินเล่อที่ต้องรับผิดชอบ ✅ ศาลอุทธรณ์สหรัฐฯ ให้ดำเนินคดีต่อ X ในข้อหาละเลยการรายงานวิดีโอล่วงละเมิดเด็ก ➡️ วิดีโอมีภาพเด็กชายสองคนที่ถูกแบล็กเมล์ผ่าน Snapchat ➡️ ถูกเผยแพร่บน Twitter และอยู่บนระบบถึง 9 วัน ✅ วิดีโอดังกล่าวมีผู้ชมมากกว่า 167,000 ครั้งก่อนถูกลบและรายงานไปยัง NCMEC ➡️ การล่าช้าในการลบและรายงานถือเป็นการละเลย ➡️ ศาลชี้ว่าเมื่อมี “ความรู้จริง” แพลตฟอร์มต้องรายงานทันที ✅ ศาลอนุญาตให้ดำเนินคดีในข้อกล่าวหาว่าโครงสร้างของ X ทำให้รายงานเนื้อหาล่วงละเมิดได้ยาก ➡️ ระบบแจ้งเนื้อหาของผู้ใช้ไม่สะดวกหรือไม่ชัดเจน ➡️ อาจเป็นอุปสรรคต่อการป้องกันการละเมิด ✅ ข้อกล่าวหาอื่น เช่น การได้ประโยชน์จากการค้ามนุษย์หรือการขยายเนื้อหาผ่านระบบค้นหา ถูกศาลยกฟ้อง ➡️ ศาลเห็นว่าไม่มีหลักฐานเพียงพอ ➡️ X ได้รับการคุ้มครองตามกฎหมายในข้อกล่าวหาเหล่านั้น ✅ คดีนี้เกิดขึ้นก่อน Elon Musk ซื้อ Twitter ในปี 2022 และเขาไม่ใช่จำเลยในคดีนี้ ➡️ การดำเนินคดีจึงไม่เกี่ยวกับการบริหารของ Musk โดยตรง ➡️ แต่สะท้อนปัญหาเชิงโครงสร้างของแพลตฟอร์ม ‼️ การล่าช้าในการลบเนื้อหาล่วงละเมิดเด็กอาจสร้างความเสียหายร้ายแรงต่อเหยื่อ ⛔ เหยื่ออาจถูกเปิดเผยต่อสาธารณะโดยไม่สามารถควบคุมได้ ⛔ ส่งผลต่อสุขภาพจิตและความปลอดภัยในระยะยาว ‼️ ระบบแจ้งเนื้อหาที่ไม่ชัดเจนอาจทำให้ผู้ใช้ไม่สามารถรายงานเนื้อหาผิดกฎหมายได้ทันเวลา ⛔ แพลตฟอร์มต้องออกแบบให้ผู้ใช้สามารถแจ้งเนื้อหาได้ง่ายและรวดเร็ว ⛔ การละเลยในจุดนี้อาจเป็นช่องโหว่ให้เนื้อหาผิดกฎหมายเผยแพร่ต่อไป ‼️ การพึ่งพากฎหมายคุ้มครองแพลตฟอร์มอาจทำให้บริษัทหลีกเลี่ยงความรับผิดชอบทางจริยธรรม ⛔ แม้จะไม่ผิดตามกฎหมาย แต่ก็อาจละเมิดหลักจริยธรรมและความรับผิดชอบต่อสังคม ⛔ ผู้ใช้และสังคมควรเรียกร้องให้แพลตฟอร์มมีมาตรฐานสูงกว่าข้อกฎหมายขั้นต่ำ ‼️ การไม่ดำเนินการทันทีเมื่อรับรู้เนื้อหาละเมิดเด็ก อาจทำให้แพลตฟอร์มถูกฟ้องร้องในข้อหาประมาทเลินเล่อ ⛔ ศาลชี้ว่า “ความรู้จริง” คือจุดเริ่มต้นของหน้าที่ในการรายงาน ⛔ การเพิกเฉยหลังจากรับรู้ถือเป็นการละเมิดกฎหมาย https://www.thestar.com.my/tech/tech-news/2025/08/02/musk039s-x-must-face-part-of-lawsuit-over-child-pornography-video
    WWW.THESTAR.COM.MY
    Musk's X must face part of lawsuit over child pornography video
    (Reuters) -A federal appeals court on Friday revived part of a lawsuit accusing Elon Musk's X of becoming a haven for child exploitation, though the court said the platform deserves broad immunity from claims over objectionable content.
    0 ความคิดเห็น 0 การแบ่งปัน 610 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 464 มุมมอง 0 รีวิว
Pages Boosts