• “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 Comments 0 Shares 84 Views 0 Reviews
  • “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก”

    Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ

    การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore

    TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด

    บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ

    จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS
    ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ
    ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป
    รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง
    ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer

    บริบทของตลาดเซมิคอนดักเตอร์อินเดีย
    มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030
    รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore
    อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก
    บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย

    ข้อมูลเสริมจากภายนอก
    แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม
    UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ
    HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง
    TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้

    คำเตือนและข้อจำกัด
    การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน
    การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้
    มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต
    บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่
    การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด

    https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    🔧 “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก” Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ ✅ จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS ➡️ ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ ➡️ ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป ➡️ รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง ➡️ ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer ✅ บริบทของตลาดเซมิคอนดักเตอร์อินเดีย ➡️ มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030 ➡️ รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore ➡️ อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก ➡️ บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย ✅ ข้อมูลเสริมจากภายนอก ➡️ แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม ➡️ UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ ➡️ HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง ➡️ TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้ ‼️ คำเตือนและข้อจำกัด ⛔ การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน ⛔ การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้ ⛔ มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต ⛔ บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่ ⛔ การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    WWW.TECHPOWERUP.COM
    TCS Unveils Chiplet-Based System Engineering Services to Accelerate Semiconductor Innovation
    Tata Consultancy Services a global leader in IT services, consulting, and business solutions, announced the launch of its Chiplet-based System Engineering Services, designed to help semiconductor companies push the boundaries of traditional chip design. By using chiplets (which are small integrated ...
    0 Comments 0 Shares 88 Views 0 Reviews
  • “จีนควรเลิกใช้ GPU จากสหรัฐฯ — ผู้เชี่ยวชาญเตือนโมเดลพัฒนา AI ปัจจุบันอาจ ‘อันตรายถึงชีวิต’ หากไม่เปลี่ยนแนวทาง”

    Wei Shaojun รองประธานสมาคมอุตสาหกรรมเซมิคอนดักเตอร์จีน และที่ปรึกษาระดับสูงของรัฐบาลจีน ได้ออกมาเรียกร้องให้จีนและประเทศในเอเชียหยุดพึ่งพา GPU จาก Nvidia และ AMD ในการพัฒนา AI โดยเฉพาะการฝึกโมเดลภาษาใหญ่ (LLM) เช่น ChatGPT และ DeepSeek ซึ่งเขาเห็นว่าเป็นการเลียนแบบแนวทางของสหรัฐฯ ที่อาจนำไปสู่ความเสี่ยงระยะยาวทั้งด้านเทคโนโลยีและความมั่นคง

    Wei กล่าวในเวทีที่สิงคโปร์ว่า โมเดลการพัฒนา AI แบบอิง GPU นั้น “อาจถึงขั้นอันตราย” หากไม่เปลี่ยนแนวทาง เพราะมันทำให้ประเทศในเอเชียขาดอำนาจในการควบคุมโครงสร้างพื้นฐานของตนเอง และติดกับดักการพึ่งพาเทคโนโลยีจากต่างชาติ โดยเฉพาะในช่วงที่สหรัฐฯ จำกัดการส่งออกชิป AI ประสิทธิภาพสูงไปยังจีนตั้งแต่ปี 2023

    แม้จีนจะยังตามหลังสหรัฐฯ และไต้หวันในด้านการผลิตเซมิคอนดักเตอร์ แต่ Wei ยกตัวอย่าง DeepSeek ซึ่งสามารถพัฒนาโมเดล AI ที่แข่งขันกับ OpenAI ได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูงเป็นหลักฐานว่า “อัลกอริธึมที่ดี” สำคัญกว่าฮาร์ดแวร์ล้ำสมัย

    เขาเสนอให้จีนพัฒนาโปรเซสเซอร์เฉพาะทางสำหรับการฝึกโมเดล AI แทนการใช้ GPU ที่เดิมออกแบบมาเพื่อกราฟิก พร้อมย้ำว่าจีนมีเงินทุนและความมุ่งมั่นเพียงพอที่จะสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ของตนเอง แม้จะเผชิญแรงกดดันจากการควบคุมการส่งออกของสหรัฐฯ มาหลายปี

    ข้อมูลสำคัญจากคำแถลงของ Wei Shaojun
    เรียกร้องให้จีนและเอเชียหยุดใช้ GPU จาก Nvidia และ AMD ในการพัฒนา AI
    วิจารณ์ว่าการเลียนแบบแนวทางสหรัฐฯ ทำให้ขาดอำนาจควบคุมเทคโนโลยี
    เสนอให้พัฒนาโปรเซสเซอร์เฉพาะทางสำหรับ LLM แทน GPU ที่ออกแบบเพื่อกราฟิก
    ยกตัวอย่าง DeepSeek เป็นหลักฐานว่าจีนสามารถพัฒนาอัลกอริธึมได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูง

    สถานการณ์ด้านฮาร์ดแวร์และการส่งออก
    สหรัฐฯ จำกัดการส่งออกชิป AI และ HPC ไปยังจีนตั้งแต่ปี 2023
    Nvidia H20 ถูกลดสเปกเพื่อให้ผ่านข้อจำกัด แต่จีนยังไม่ไว้วางใจ
    จีนมีความคืบหน้าในการผลิตชิป แต่ยังตามหลังสหรัฐฯ และไต้หวันหลายปี
    รัฐบาลจีนผลักดันให้บริษัทในประเทศหลีกเลี่ยงการใช้ GPU จากสหรัฐฯ

    ข้อมูลเสริมจากภายนอก
    Nvidia ครองตลาด AI ด้วย CUDA และ Tensor Core ที่ออกแบบมาเพื่อ deep learning
    GPU ของ Nvidia กลายเป็นมาตรฐานในวงการ AI เพราะประสิทธิภาพสูงและ ecosystem ครบ
    ASIC เฉพาะทางสำหรับ AI ยังไม่แพร่หลาย แต่มีแนวโน้มเติบโตในอนาคต
    DeepSeek และ Meituan เป็นตัวอย่างของบริษัทจีนที่พัฒนาโมเดล AI โดยเน้นอัลกอริธึมมากกว่าฮาร์ดแวร์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/top-china-silicon-figure-calls-on-country-to-stop-using-nvidia-gpus-for-ai-says-current-ai-development-model-could-become-lethal-if-not-addressed
    🇨🇳 “จีนควรเลิกใช้ GPU จากสหรัฐฯ — ผู้เชี่ยวชาญเตือนโมเดลพัฒนา AI ปัจจุบันอาจ ‘อันตรายถึงชีวิต’ หากไม่เปลี่ยนแนวทาง” Wei Shaojun รองประธานสมาคมอุตสาหกรรมเซมิคอนดักเตอร์จีน และที่ปรึกษาระดับสูงของรัฐบาลจีน ได้ออกมาเรียกร้องให้จีนและประเทศในเอเชียหยุดพึ่งพา GPU จาก Nvidia และ AMD ในการพัฒนา AI โดยเฉพาะการฝึกโมเดลภาษาใหญ่ (LLM) เช่น ChatGPT และ DeepSeek ซึ่งเขาเห็นว่าเป็นการเลียนแบบแนวทางของสหรัฐฯ ที่อาจนำไปสู่ความเสี่ยงระยะยาวทั้งด้านเทคโนโลยีและความมั่นคง Wei กล่าวในเวทีที่สิงคโปร์ว่า โมเดลการพัฒนา AI แบบอิง GPU นั้น “อาจถึงขั้นอันตราย” หากไม่เปลี่ยนแนวทาง เพราะมันทำให้ประเทศในเอเชียขาดอำนาจในการควบคุมโครงสร้างพื้นฐานของตนเอง และติดกับดักการพึ่งพาเทคโนโลยีจากต่างชาติ โดยเฉพาะในช่วงที่สหรัฐฯ จำกัดการส่งออกชิป AI ประสิทธิภาพสูงไปยังจีนตั้งแต่ปี 2023 แม้จีนจะยังตามหลังสหรัฐฯ และไต้หวันในด้านการผลิตเซมิคอนดักเตอร์ แต่ Wei ยกตัวอย่าง DeepSeek ซึ่งสามารถพัฒนาโมเดล AI ที่แข่งขันกับ OpenAI ได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูงเป็นหลักฐานว่า “อัลกอริธึมที่ดี” สำคัญกว่าฮาร์ดแวร์ล้ำสมัย เขาเสนอให้จีนพัฒนาโปรเซสเซอร์เฉพาะทางสำหรับการฝึกโมเดล AI แทนการใช้ GPU ที่เดิมออกแบบมาเพื่อกราฟิก พร้อมย้ำว่าจีนมีเงินทุนและความมุ่งมั่นเพียงพอที่จะสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ของตนเอง แม้จะเผชิญแรงกดดันจากการควบคุมการส่งออกของสหรัฐฯ มาหลายปี ✅ ข้อมูลสำคัญจากคำแถลงของ Wei Shaojun ➡️ เรียกร้องให้จีนและเอเชียหยุดใช้ GPU จาก Nvidia และ AMD ในการพัฒนา AI ➡️ วิจารณ์ว่าการเลียนแบบแนวทางสหรัฐฯ ทำให้ขาดอำนาจควบคุมเทคโนโลยี ➡️ เสนอให้พัฒนาโปรเซสเซอร์เฉพาะทางสำหรับ LLM แทน GPU ที่ออกแบบเพื่อกราฟิก ➡️ ยกตัวอย่าง DeepSeek เป็นหลักฐานว่าจีนสามารถพัฒนาอัลกอริธึมได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูง ✅ สถานการณ์ด้านฮาร์ดแวร์และการส่งออก ➡️ สหรัฐฯ จำกัดการส่งออกชิป AI และ HPC ไปยังจีนตั้งแต่ปี 2023 ➡️ Nvidia H20 ถูกลดสเปกเพื่อให้ผ่านข้อจำกัด แต่จีนยังไม่ไว้วางใจ ➡️ จีนมีความคืบหน้าในการผลิตชิป แต่ยังตามหลังสหรัฐฯ และไต้หวันหลายปี ➡️ รัฐบาลจีนผลักดันให้บริษัทในประเทศหลีกเลี่ยงการใช้ GPU จากสหรัฐฯ ✅ ข้อมูลเสริมจากภายนอก ➡️ Nvidia ครองตลาด AI ด้วย CUDA และ Tensor Core ที่ออกแบบมาเพื่อ deep learning ➡️ GPU ของ Nvidia กลายเป็นมาตรฐานในวงการ AI เพราะประสิทธิภาพสูงและ ecosystem ครบ ➡️ ASIC เฉพาะทางสำหรับ AI ยังไม่แพร่หลาย แต่มีแนวโน้มเติบโตในอนาคต ➡️ DeepSeek และ Meituan เป็นตัวอย่างของบริษัทจีนที่พัฒนาโมเดล AI โดยเน้นอัลกอริธึมมากกว่าฮาร์ดแวร์ https://www.tomshardware.com/tech-industry/artificial-intelligence/top-china-silicon-figure-calls-on-country-to-stop-using-nvidia-gpus-for-ai-says-current-ai-development-model-could-become-lethal-if-not-addressed
    0 Comments 0 Shares 102 Views 0 Reviews
  • “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย”

    ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM

    AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล

    Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน

    เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่

    1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง

    2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์

    3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา

    สถานการณ์ภัยไซเบอร์ในปี 2025
    80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake
    ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ
    ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์
    AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย

    แนวทางป้องกันที่แนะนำ
    เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture
    เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม
    เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน
    ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว

    ข้อมูลเสริมจากภายนอก
    Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025
    การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA
    การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น
    จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง

    https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    🧨 “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย” ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่ 1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง 2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์ 3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา ✅ สถานการณ์ภัยไซเบอร์ในปี 2025 ➡️ 80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake ➡️ ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ ➡️ ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์ ➡️ AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย ✅ แนวทางป้องกันที่แนะนำ ➡️ เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture ➡️ เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม ➡️ เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน ➡️ ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025 ➡️ การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA ➡️ การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น ➡️ จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    0 Comments 0 Shares 100 Views 0 Reviews
  • “คะแนนอ่าน-คณิตนักเรียนมัธยมปลายสหรัฐฯ ต่ำสุดในรอบ 20 ปี — สะท้อนวิกฤตการศึกษาที่ลึกกว่าผลกระทบจากโควิด”

    ผลการสอบระดับชาติของสหรัฐฯ หรือที่เรียกว่า “Nation’s Report Card” ล่าสุดเผยให้เห็นภาพที่น่ากังวลอย่างยิ่ง: คะแนนเฉลี่ยของนักเรียนชั้นมัธยมปลายปีสุดท้าย (Grade 12) ในวิชาการอ่านและคณิตศาสตร์ตกลงสู่ระดับต่ำสุดในรอบกว่า 20 ปี โดยเฉพาะในปี 2024 ซึ่งเป็นครั้งแรกที่มีการสอบหลังช่วงการระบาดของโควิด-19

    แม้หลายฝ่ายจะชี้ว่าโควิดมีผลกระทบต่อการเรียนรู้ เช่น การเรียนออนไลน์ การขาดเรียน และความเครียดสะสม แต่ผู้เชี่ยวชาญกลับเตือนว่าแนวโน้มคะแนนตกต่ำนี้เริ่มต้นมานานก่อนโควิดแล้ว และสะท้อนปัญหาเชิงโครงสร้าง เช่น การลดลงของการอ่านหนังสือเล่มยาว การเปลี่ยนแนวการสอนภาษาอังกฤษไปเน้นบทสั้น และการใช้หน้าจอมากเกินไป

    ในวิชาคณิตศาสตร์ พบว่า 45% ของนักเรียนมัธยมปลายสอบได้ต่ำกว่าระดับ “พื้นฐาน” (NAEP Basic) ซึ่งหมายถึงไม่สามารถแก้โจทย์พื้นฐาน เช่น การหาค่าความน่าจะเป็นจากตาราง หรือการคำนวณพื้นที่ได้ ส่วนในวิชาการอ่าน มีถึง 32% ที่ไม่สามารถดึงข้อมูลจากข้อความเพื่อเข้าใจความหมายได้

    ช่องว่างระหว่างนักเรียนที่ทำคะแนนสูงสุดกับต่ำสุดก็เพิ่มขึ้นอย่างชัดเจน โดยเฉพาะในวิชาวิทยาศาสตร์ระดับมัธยมต้น (Grade 8) ซึ่งสะท้อนถึงความเหลื่อมล้ำทางการศึกษา และการขาดกิจกรรมเรียนรู้แบบลงมือทำที่ลดลงหลังโควิด

    แม้จะมีนักเรียนจำนวนมากที่ได้รับการตอบรับเข้ามหาวิทยาลัย แต่ผลสอบกลับชี้ว่าเพียง 33% เท่านั้นที่มีความพร้อมด้านวิชาการสำหรับเรียนคณิตศาสตร์ระดับมหาวิทยาลัย — ลดลงจาก 37% ในปี 2019

    https://apnews.com/article/naep-reading-math-scores-12th-grade-c18d6e3fbc125f12948cc70cb85a520a
    📉 “คะแนนอ่าน-คณิตนักเรียนมัธยมปลายสหรัฐฯ ต่ำสุดในรอบ 20 ปี — สะท้อนวิกฤตการศึกษาที่ลึกกว่าผลกระทบจากโควิด” ผลการสอบระดับชาติของสหรัฐฯ หรือที่เรียกว่า “Nation’s Report Card” ล่าสุดเผยให้เห็นภาพที่น่ากังวลอย่างยิ่ง: คะแนนเฉลี่ยของนักเรียนชั้นมัธยมปลายปีสุดท้าย (Grade 12) ในวิชาการอ่านและคณิตศาสตร์ตกลงสู่ระดับต่ำสุดในรอบกว่า 20 ปี โดยเฉพาะในปี 2024 ซึ่งเป็นครั้งแรกที่มีการสอบหลังช่วงการระบาดของโควิด-19 แม้หลายฝ่ายจะชี้ว่าโควิดมีผลกระทบต่อการเรียนรู้ เช่น การเรียนออนไลน์ การขาดเรียน และความเครียดสะสม แต่ผู้เชี่ยวชาญกลับเตือนว่าแนวโน้มคะแนนตกต่ำนี้เริ่มต้นมานานก่อนโควิดแล้ว และสะท้อนปัญหาเชิงโครงสร้าง เช่น การลดลงของการอ่านหนังสือเล่มยาว การเปลี่ยนแนวการสอนภาษาอังกฤษไปเน้นบทสั้น และการใช้หน้าจอมากเกินไป ในวิชาคณิตศาสตร์ พบว่า 45% ของนักเรียนมัธยมปลายสอบได้ต่ำกว่าระดับ “พื้นฐาน” (NAEP Basic) ซึ่งหมายถึงไม่สามารถแก้โจทย์พื้นฐาน เช่น การหาค่าความน่าจะเป็นจากตาราง หรือการคำนวณพื้นที่ได้ ส่วนในวิชาการอ่าน มีถึง 32% ที่ไม่สามารถดึงข้อมูลจากข้อความเพื่อเข้าใจความหมายได้ ช่องว่างระหว่างนักเรียนที่ทำคะแนนสูงสุดกับต่ำสุดก็เพิ่มขึ้นอย่างชัดเจน โดยเฉพาะในวิชาวิทยาศาสตร์ระดับมัธยมต้น (Grade 8) ซึ่งสะท้อนถึงความเหลื่อมล้ำทางการศึกษา และการขาดกิจกรรมเรียนรู้แบบลงมือทำที่ลดลงหลังโควิด แม้จะมีนักเรียนจำนวนมากที่ได้รับการตอบรับเข้ามหาวิทยาลัย แต่ผลสอบกลับชี้ว่าเพียง 33% เท่านั้นที่มีความพร้อมด้านวิชาการสำหรับเรียนคณิตศาสตร์ระดับมหาวิทยาลัย — ลดลงจาก 37% ในปี 2019 https://apnews.com/article/naep-reading-math-scores-12th-grade-c18d6e3fbc125f12948cc70cb85a520a
    APNEWS.COM
    US high school students lose ground in math and reading, continuing yearslong decline
    A decade-long slide in high school students’ performance in reading and math persisted during the COVID-19 pandemic, with 12th graders’ scores dropping to their lowest level in more than 20 years.
    0 Comments 0 Shares 85 Views 0 Reviews
  • แกะรอยเก่า ตอนที่ 12
    นิทานเรื่องจริง เรื่อง “แกะรอยเก่า”
ตอนที่ 12
    ประมาณปี พ.ศ.1960 ซึ่งเป็นปีสุดท้ายของรัฐบาลEisenhower นาย Kenneth ขออนุญาตกระทรวงต่างประเทศอเม ริกา เดินทางมาสำรวจเมืองไทย และแถบอินโดจีนอีกรอบ (!!!) ตอนนั้น นาย Alexis Johnson เป็นฑูต และ นาย Leonard Unger เป็นผู้ช่วยฑูต ทั้ง 2 คนเป็นคนฉลาดรู้จักเมืองไทยอย่างดี เข้ ากับทหารไทยได้แบบคอหอยกับลูกกระเดือก โดยเฉพาะนาย Unger เมื่อมาถึงปรากฏว่าจอมพลสฤษดิ์ส่งนายทหารคนสนิทมารับนาย Kenneth ถึงสนามบิน จอมพลสฤษดิ์ถามเขาว่า มาทำไม นาย Kenneth บอกจะมาดูสถานการณ์ในลาวสักหน่อย หลังจากนั้นจะไปกัมพูชา ไซ่ง่อนและพม่า นาย Kenneth บอกว่า จริงๆจะมาตรวจการบ้านด้วยว่าเงินช่วยเหลือทางทหาร Military Assistance Program (MAP) ที่อเมริกาให้แต่ละประเทศ ได้ผลมากน้อยแค่ไหน จอมพลสฤษดิ์บอกว่ากลับมาแล้ว มาเล่าให้ฟังกันด้วย ปรากฎว่าส่วนใหญ่ได้ผล ยกเว้นแต่ลาว ซึ่งอเมริกาให้เงินช่วยเหลือมากกว่าไทยเสียอีก แต่อเมริกาทำท่าจะเสียลาวให้แก่คอมมิวนิสต์ (และในที่สุดก็เสียจริงๆ ! ) โดยอาจจะมีการปฏิวัติโดยลาวแดงเร็วๆนี้ ขากลับ นาย Kenneth ก็รายงานเรื่องลาวอาจมีการปฏิวัติให้จอมพลสฤษดิ์ทราบ แล้วก็เดินทางต่อลงมาที่สิงค์โปร์
    ที่สิงคโปร์ เขาได้พบกับเศรษฐีสิงคโปร์คนหนึ่งชื่อ Ko Geng Hsui ซึ่งเป็นกระเป๋าใหญ่ให้แก่นาย Lee Kwan Yew และภายหลังได้เป็นรัฐมนตรีกลาโหม นาย Ko ต้องการให้นาย Kenneth ช่วยตั้งสถาบันเอเซียตะวันออกเฉียงใต้ในมหาวิทยาลัยสิงคโปร์ให้ ภายหลังนาย Kenneth ได้ลางานจากรัฐบาลอเมริกัน 1 ปี เพื่อมาจัดตั้งสถาบันนี้ให้สิงคโปร์ โดยเอาชาวยิวชื่อ Harry Benda จากมหาวิทยาลัย Yale มาช่วย สิงคโปร์จึงเป็นประเทศแรกในแถบนี้ ที่มีสถาบันการศึกษาลงลึกอย่างจริงจังเกี่ยวกับเอเซียอาคเณย์ ตกลงสิงคโปร์ไม่ได้ลอกเลียนแค่งานสงกรานต์ไปจากบ้านเรา แต่ลอกหลายอย่างรวมทั้งวิชาความรู้เกี่ยวกับภูมิภาคนี้ สิงคโปร์ประเทศที่ไม่มีรากไม่มีเหง้า ไม่มีวัฒนธรรม ประเพณีของตนเอง แต่มีคนไทยหลายคนปลาบปลื้มกับความเจริญของสิงคโปร์ จนถึงขนาดอยากให้เมืองไทยเป็นเหมือนสิงคโปร์ เศร้าครับ!
    เมื่อนาย Kenneth กลับมาถึงวอซิงตัน การเลือกตั้งประธานาธิบดีกำลังเข้มข้น แล้วนาย Kennedy ก็ชนะการเลือกตั้ง ขณะเดียวกันลาวก็อาการทรุดตามที่นาย Kenneth คาด รัฐบาล Kennedy เข้ามารับตำแหน่งใหม่ๆ ยังจับต้นไม่ชนปลาย นาย Mc Geroge Bundy จอมแสบที่ปรึกษาด้านความมั่นคง ของประธานาธิบดี Kennedy ถึงจะแสนรู้อย่างไร มาใหม่ๆก็มึนรับประทาน แนะนำสั่งการอะไรไม่ถูก ได้แต่เรียกให้นาย Kenneth ให้มาสรุปสถานการณ์ในลาวให้รัฐบาลฟังก่อนตัดสินใจ ทุกอย่างอลเวงไปหมด และนี่น่าจะเป็นสาเหตุที่ทำให้ ประธานธิบดี Kennedy ฉุนขาด ประกาศว่าหน่วยงาน National Security Council ทำงานไม่ได้ผล (คงไม่ให้ราคานาย Kenneth สักเท่าไหร่) ถ้าเขายุบหน่วยงานนี้ได้เขาจะยุบแล้ว เพียงแต่ต้องไปขออนุมัติจากสภาสูง ต้องออกกฏหมาย ฯลฯ ดังนั้นเขาจึงสั่ง “แขวน” พนักงานทุกคนในหน่วยงานรวมทั้งนาย Kenneth ด้วย และได้ยกเครื่องการทำงานสภาความมั่นคงเสียใหม่
    หลังจากโดนแขวนอยู่หลายเดือน นาย Kenneth ก็เดินแกว่งไปตามหน่วยงานต่างๆ เพื่อหาที่ลง เพราะแม้จะมีเงินเดือนกิน แต่ไม่มีเก้าอี้นั่งชูคอ แบบรัฐบาลก่อนๆ มันก็ทำให้เขาเสียรังวัดไปพอสมควร จะโม้อะไร โอ้อวดอะไร อย่างเมื่อก่อนก็ไม่ถนัดปาก ก็คนโดนแขวนอยู่มันจะให้โม้อะไร ไหว จนวันหนึ่ง นาย Walt Rostow ซึ่งเป็นผู้ช่วยของนาย McGeorge Bundy และรู้จักกับนาย Kenneth ตั้งแต่สมัยทำงานอยู่ OSS เป็นลูกน้องนาย Donovan มาด้วยกัน ก็ติดต่อนาย Kenneth บอกว่ามีงานให้ทำแล้ว ประธานาธิบดี Kennedy เห็นว่าเจ้าหน้าที่ของอเมริกาไม่ว่าทหาร หรือพลเรือน เมื่อจะต้องไปปฏิบัติหน้าที่อยู่ที่เมืองใด ควรรู้เรื่องเมืองนั้นอย่างดี ไม่ใช่ไปแบบยืนหน้าเซ่อ ร้องเพลงรำวงวันคริสตมาสให้ชาวบ้านฟัง (สงสัยคุณนายเคนนี่ฑูตอเมริกาคนปัจจุบัน คงไม่เคยได้รับการอบรมอะไรเลยก่อนมาประจำเมืองไทย คุณนายถึงได้ทำตัวทุเรศปานนั้น) จึงมอบหมายให้นาย Kenneth เป็นผู้จัดการหลักสูตรอบรม เกี่ยวกับการต่อต้านเหตุการณ์ไม่สงบ (Counter Insurgency) ชื่อเต็มก็คือการต่อต้านความไม่สงบ อันเกิดจากภัยคอมมิวนิสต์ในโลกที่ 3 นั่นแหละ เป็นหลักสูตรที่จัดรวมให้สมุนนักล่าไม่ว่าจะอยู่ในเครื่องแบบใด นาย Kenneth บอกไม่มีปัญหาขอให้จัดงบแบบไม่อั้นมาแล้วกัน นักล่ากำลังฟิต เพราะฉะนั้น เท่าไรเท่ากัน จัดไปเลยย
    นาย Kenneth สารภาพว่า แรกๆ เขาก็ยังงงว่าจะทำได้อย่างไร เขาไม่ใช่ทหาร ไม่รู้เรื่องการรบ แต่เขารู้จักประเทศต่างๆ ที่คอมมิวนิสต์กำลังคุกคาม เขาจึงนำประสพการณ์ ข้อมูลที่เขาได้จากการที่เขาเคยอยู่ในเมืองไทยและการเดินทางไปสถานที่ต่างๆ และเจอผู้คนในประเทศเหล่านั้น ไม่ว่าจะระดับรัฐบาล ผู้นำประเทศ หรือชาวบ้านทั่วไป บวกกับข้อมูลจากหนังสืออีกเกือบ 2,000 เล่ม ที่เขาสะสมไว้ เอามาผสมปนเปแบบตอแหล ทำเป็นหลักสูตรสำหรับการอบรมประมาณ 2 เดือน เป็นการติวเข้มสมุนนักล่า
    ปรากฎว่าการตอแหลได้ผลดีเกินคาด เจ้านายสั่งให้เพิ่มบริเวณพื้นที่การอบรม จากครอบคลุมเฉพาะแถบเอเซีย เพิ่มลาตินอเมริกา อาฟริกา และตะวันออกกลางเข้าไปด้วย นี่มันกำลังทำสนามนักล่าขนาดใหญ่ครอบคลุมโลกนี่หว่า นักล่าหน้าใหม่มาแรงจริงๆ แต่นาย Kenneth มีภูมิมีพื้นแค่แถบอินโดจีน แต่คนพันธ์นาย Kenneth ไม่ยอมแพ้ง่ายๆ เสียเหลี่ยมมิชชันนารีจากเมืองตรังหมด โม้เอาไว้เยอะ เขาบอกไม่มีปัญหา เขาไปกว้านเอาอาจารย์ตามมหาวิทยาลัยใหญ่ๆ ที่มีผู้เชี่ยวชาญตามที่เจ้านายต้องการ มาช่วยกันสร้างหลักสูตรปรับพื้น สนามนักล่าจนสำเร็จ หลังสงครามโลกครั้งที่ 2 เลิกไม่ถึง 15 ปี อเมริกานักล่าหน้าใหม่ ก็พร้อมที่ลงสนามล่า ที่ได้ส่งสมุนไปปรับพื้นทำสนาม เตรียมไว้ตามแผน โดยการอนุเคราะห์ของผู้ถูกล่าเองเสียหลายส่วน! น่าเศร้าใจจนต้องหยุดพักเขียนไปหลายวัน

    คนเล่านิทาน
    แกะรอยเก่า ตอนที่ 12 นิทานเรื่องจริง เรื่อง “แกะรอยเก่า”
ตอนที่ 12 ประมาณปี พ.ศ.1960 ซึ่งเป็นปีสุดท้ายของรัฐบาลEisenhower นาย Kenneth ขออนุญาตกระทรวงต่างประเทศอเม ริกา เดินทางมาสำรวจเมืองไทย และแถบอินโดจีนอีกรอบ (!!!) ตอนนั้น นาย Alexis Johnson เป็นฑูต และ นาย Leonard Unger เป็นผู้ช่วยฑูต ทั้ง 2 คนเป็นคนฉลาดรู้จักเมืองไทยอย่างดี เข้ ากับทหารไทยได้แบบคอหอยกับลูกกระเดือก โดยเฉพาะนาย Unger เมื่อมาถึงปรากฏว่าจอมพลสฤษดิ์ส่งนายทหารคนสนิทมารับนาย Kenneth ถึงสนามบิน จอมพลสฤษดิ์ถามเขาว่า มาทำไม นาย Kenneth บอกจะมาดูสถานการณ์ในลาวสักหน่อย หลังจากนั้นจะไปกัมพูชา ไซ่ง่อนและพม่า นาย Kenneth บอกว่า จริงๆจะมาตรวจการบ้านด้วยว่าเงินช่วยเหลือทางทหาร Military Assistance Program (MAP) ที่อเมริกาให้แต่ละประเทศ ได้ผลมากน้อยแค่ไหน จอมพลสฤษดิ์บอกว่ากลับมาแล้ว มาเล่าให้ฟังกันด้วย ปรากฎว่าส่วนใหญ่ได้ผล ยกเว้นแต่ลาว ซึ่งอเมริกาให้เงินช่วยเหลือมากกว่าไทยเสียอีก แต่อเมริกาทำท่าจะเสียลาวให้แก่คอมมิวนิสต์ (และในที่สุดก็เสียจริงๆ ! ) โดยอาจจะมีการปฏิวัติโดยลาวแดงเร็วๆนี้ ขากลับ นาย Kenneth ก็รายงานเรื่องลาวอาจมีการปฏิวัติให้จอมพลสฤษดิ์ทราบ แล้วก็เดินทางต่อลงมาที่สิงค์โปร์ ที่สิงคโปร์ เขาได้พบกับเศรษฐีสิงคโปร์คนหนึ่งชื่อ Ko Geng Hsui ซึ่งเป็นกระเป๋าใหญ่ให้แก่นาย Lee Kwan Yew และภายหลังได้เป็นรัฐมนตรีกลาโหม นาย Ko ต้องการให้นาย Kenneth ช่วยตั้งสถาบันเอเซียตะวันออกเฉียงใต้ในมหาวิทยาลัยสิงคโปร์ให้ ภายหลังนาย Kenneth ได้ลางานจากรัฐบาลอเมริกัน 1 ปี เพื่อมาจัดตั้งสถาบันนี้ให้สิงคโปร์ โดยเอาชาวยิวชื่อ Harry Benda จากมหาวิทยาลัย Yale มาช่วย สิงคโปร์จึงเป็นประเทศแรกในแถบนี้ ที่มีสถาบันการศึกษาลงลึกอย่างจริงจังเกี่ยวกับเอเซียอาคเณย์ ตกลงสิงคโปร์ไม่ได้ลอกเลียนแค่งานสงกรานต์ไปจากบ้านเรา แต่ลอกหลายอย่างรวมทั้งวิชาความรู้เกี่ยวกับภูมิภาคนี้ สิงคโปร์ประเทศที่ไม่มีรากไม่มีเหง้า ไม่มีวัฒนธรรม ประเพณีของตนเอง แต่มีคนไทยหลายคนปลาบปลื้มกับความเจริญของสิงคโปร์ จนถึงขนาดอยากให้เมืองไทยเป็นเหมือนสิงคโปร์ เศร้าครับ! เมื่อนาย Kenneth กลับมาถึงวอซิงตัน การเลือกตั้งประธานาธิบดีกำลังเข้มข้น แล้วนาย Kennedy ก็ชนะการเลือกตั้ง ขณะเดียวกันลาวก็อาการทรุดตามที่นาย Kenneth คาด รัฐบาล Kennedy เข้ามารับตำแหน่งใหม่ๆ ยังจับต้นไม่ชนปลาย นาย Mc Geroge Bundy จอมแสบที่ปรึกษาด้านความมั่นคง ของประธานาธิบดี Kennedy ถึงจะแสนรู้อย่างไร มาใหม่ๆก็มึนรับประทาน แนะนำสั่งการอะไรไม่ถูก ได้แต่เรียกให้นาย Kenneth ให้มาสรุปสถานการณ์ในลาวให้รัฐบาลฟังก่อนตัดสินใจ ทุกอย่างอลเวงไปหมด และนี่น่าจะเป็นสาเหตุที่ทำให้ ประธานธิบดี Kennedy ฉุนขาด ประกาศว่าหน่วยงาน National Security Council ทำงานไม่ได้ผล (คงไม่ให้ราคานาย Kenneth สักเท่าไหร่) ถ้าเขายุบหน่วยงานนี้ได้เขาจะยุบแล้ว เพียงแต่ต้องไปขออนุมัติจากสภาสูง ต้องออกกฏหมาย ฯลฯ ดังนั้นเขาจึงสั่ง “แขวน” พนักงานทุกคนในหน่วยงานรวมทั้งนาย Kenneth ด้วย และได้ยกเครื่องการทำงานสภาความมั่นคงเสียใหม่ หลังจากโดนแขวนอยู่หลายเดือน นาย Kenneth ก็เดินแกว่งไปตามหน่วยงานต่างๆ เพื่อหาที่ลง เพราะแม้จะมีเงินเดือนกิน แต่ไม่มีเก้าอี้นั่งชูคอ แบบรัฐบาลก่อนๆ มันก็ทำให้เขาเสียรังวัดไปพอสมควร จะโม้อะไร โอ้อวดอะไร อย่างเมื่อก่อนก็ไม่ถนัดปาก ก็คนโดนแขวนอยู่มันจะให้โม้อะไร ไหว จนวันหนึ่ง นาย Walt Rostow ซึ่งเป็นผู้ช่วยของนาย McGeorge Bundy และรู้จักกับนาย Kenneth ตั้งแต่สมัยทำงานอยู่ OSS เป็นลูกน้องนาย Donovan มาด้วยกัน ก็ติดต่อนาย Kenneth บอกว่ามีงานให้ทำแล้ว ประธานาธิบดี Kennedy เห็นว่าเจ้าหน้าที่ของอเมริกาไม่ว่าทหาร หรือพลเรือน เมื่อจะต้องไปปฏิบัติหน้าที่อยู่ที่เมืองใด ควรรู้เรื่องเมืองนั้นอย่างดี ไม่ใช่ไปแบบยืนหน้าเซ่อ ร้องเพลงรำวงวันคริสตมาสให้ชาวบ้านฟัง (สงสัยคุณนายเคนนี่ฑูตอเมริกาคนปัจจุบัน คงไม่เคยได้รับการอบรมอะไรเลยก่อนมาประจำเมืองไทย คุณนายถึงได้ทำตัวทุเรศปานนั้น) จึงมอบหมายให้นาย Kenneth เป็นผู้จัดการหลักสูตรอบรม เกี่ยวกับการต่อต้านเหตุการณ์ไม่สงบ (Counter Insurgency) ชื่อเต็มก็คือการต่อต้านความไม่สงบ อันเกิดจากภัยคอมมิวนิสต์ในโลกที่ 3 นั่นแหละ เป็นหลักสูตรที่จัดรวมให้สมุนนักล่าไม่ว่าจะอยู่ในเครื่องแบบใด นาย Kenneth บอกไม่มีปัญหาขอให้จัดงบแบบไม่อั้นมาแล้วกัน นักล่ากำลังฟิต เพราะฉะนั้น เท่าไรเท่ากัน จัดไปเลยย นาย Kenneth สารภาพว่า แรกๆ เขาก็ยังงงว่าจะทำได้อย่างไร เขาไม่ใช่ทหาร ไม่รู้เรื่องการรบ แต่เขารู้จักประเทศต่างๆ ที่คอมมิวนิสต์กำลังคุกคาม เขาจึงนำประสพการณ์ ข้อมูลที่เขาได้จากการที่เขาเคยอยู่ในเมืองไทยและการเดินทางไปสถานที่ต่างๆ และเจอผู้คนในประเทศเหล่านั้น ไม่ว่าจะระดับรัฐบาล ผู้นำประเทศ หรือชาวบ้านทั่วไป บวกกับข้อมูลจากหนังสืออีกเกือบ 2,000 เล่ม ที่เขาสะสมไว้ เอามาผสมปนเปแบบตอแหล ทำเป็นหลักสูตรสำหรับการอบรมประมาณ 2 เดือน เป็นการติวเข้มสมุนนักล่า ปรากฎว่าการตอแหลได้ผลดีเกินคาด เจ้านายสั่งให้เพิ่มบริเวณพื้นที่การอบรม จากครอบคลุมเฉพาะแถบเอเซีย เพิ่มลาตินอเมริกา อาฟริกา และตะวันออกกลางเข้าไปด้วย นี่มันกำลังทำสนามนักล่าขนาดใหญ่ครอบคลุมโลกนี่หว่า นักล่าหน้าใหม่มาแรงจริงๆ แต่นาย Kenneth มีภูมิมีพื้นแค่แถบอินโดจีน แต่คนพันธ์นาย Kenneth ไม่ยอมแพ้ง่ายๆ เสียเหลี่ยมมิชชันนารีจากเมืองตรังหมด โม้เอาไว้เยอะ เขาบอกไม่มีปัญหา เขาไปกว้านเอาอาจารย์ตามมหาวิทยาลัยใหญ่ๆ ที่มีผู้เชี่ยวชาญตามที่เจ้านายต้องการ มาช่วยกันสร้างหลักสูตรปรับพื้น สนามนักล่าจนสำเร็จ หลังสงครามโลกครั้งที่ 2 เลิกไม่ถึง 15 ปี อเมริกานักล่าหน้าใหม่ ก็พร้อมที่ลงสนามล่า ที่ได้ส่งสมุนไปปรับพื้นทำสนาม เตรียมไว้ตามแผน โดยการอนุเคราะห์ของผู้ถูกล่าเองเสียหลายส่วน! น่าเศร้าใจจนต้องหยุดพักเขียนไปหลายวัน คนเล่านิทาน
    0 Comments 0 Shares 226 Views 0 Reviews
  • “XCENA MX1: ชิปพันธุ์ใหม่ที่รวม RISC-V หลายพันคอร์ไว้ในหน่วยความจำ — เปลี่ยนโฉมเซิร์ฟเวอร์ด้วย CXL 3.2 และ SSD tiering!”

    ลองจินตนาการว่าคุณกำลังรันงาน AI ขนาดใหญ่ หรือ query ฐานข้อมูลแบบเวกเตอร์ที่กินแรมมหาศาล แล้วพบว่า bottleneck ไม่ได้อยู่ที่ CPU หรือ GPU — แต่อยู่ที่การเคลื่อนย้ายข้อมูลระหว่างหน่วยประมวลผลกับหน่วยความจำ นั่นคือปัญหาที่ XCENA MX1 เข้ามาแก้แบบตรงจุด

    ในงาน FMS 2025 (Future of Memory and Storage) บริษัทสตาร์ทอัพจากเกาหลีใต้ชื่อ XCENA ได้เปิดตัว MX1 Computational Memory ซึ่งเป็นชิปที่รวม “หลายพันคอร์ RISC-V” ไว้ในหน่วยความจำโดยตรง พร้อมรองรับมาตรฐาน PCIe Gen6 และ Compute Express Link (CXL) 3.2

    แนวคิดคือ “near-data processing” — ย้ายการประมวลผลมาอยู่ใกล้กับ DRAM เพื่อลดการเคลื่อนย้ายข้อมูลระหว่าง CPU กับ RAM ซึ่งช่วยเพิ่มประสิทธิภาพอย่างมหาศาลในงานที่ใช้ข้อมูลหนัก เช่น AI inference, in-memory analytics และฐานข้อมูลขนาดใหญ่

    MX1 ยังรองรับการขยายหน่วยความจำด้วย SSD แบบ tiered storage ที่สามารถเพิ่มความจุได้ถึงระดับ petabyte พร้อมฟีเจอร์ด้านการบีบอัดข้อมูลและความเสถียร ทำให้เหมาะกับงานที่ต้องการทั้งความเร็วและความจุในเวลาเดียวกัน

    XCENA เตรียมเปิดตัวสองรุ่นคือ MX1P ในปลายปีนี้ และ MX1S ในปี 2026 โดยรุ่นหลังจะมี dual PCIe Gen6 x8 links และฟีเจอร์เพิ่มเติมสำหรับงานระดับ data center ขนาดใหญ่ ทั้งสองรุ่นจะใช้ประโยชน์จากแบนด์วิดธ์และความยืดหยุ่นของ CXL 3.2 อย่างเต็มที่

    การเปิดตัว MX1 Computational Memory
    เปิดตัวในงาน FMS 2025 โดยบริษัท XCENA จากเกาหลีใต้
    ใช้ PCIe Gen6 และ CXL 3.2 เป็นมาตรฐานการเชื่อมต่อ
    รวมหลายพันคอร์ RISC-V ไว้ในหน่วยความจำโดยตรง

    แนวคิด near-data processing
    ลดการเคลื่อนย้ายข้อมูลระหว่าง CPU กับ RAM
    เพิ่มประสิทธิภาพในงาน AI, analytics และฐานข้อมูล
    ช่วยลด latency และเพิ่ม throughput ในระบบเซิร์ฟเวอร์

    การขยายหน่วยความจำด้วย SSD tiering
    รองรับการขยายความจุถึงระดับ petabyte
    มีระบบบีบอัดข้อมูลและฟีเจอร์ด้าน reliability
    ใช้ SSD เป็น tier รองเพื่อเพิ่มความจุโดยไม่ลดความเร็ว

    แผนการเปิดตัวผลิตภัณฑ์
    MX1P จะเปิดตัวปลายปี 2025 พร้อมตัวอย่างสำหรับพันธมิตร
    MX1S จะเปิดตัวในปี 2026 พร้อม dual PCIe Gen6 x8 links
    ทั้งสองรุ่นรองรับ CXL 3.2 เต็มรูปแบบ

    การสนับสนุนสำหรับนักพัฒนา
    มี SDK พร้อมไดรเวอร์, runtime libraries และเครื่องมือสำหรับ deployment
    รองรับแอปพลิเคชันตั้งแต่ AI inference ถึง in-memory analytics
    ออกแบบให้ใช้งานได้ในสภาพแวดล้อมมาตรฐาน

    รางวัลและการยอมรับ
    ได้รับรางวัล “Most Innovative Memory Technology” ในงาน FMS 2025
    เคยได้รับรางวัล “Most Innovative Startup” ในปี 2024
    ได้รับการยกย่องจากผู้เชี่ยวชาญด้าน storage ว่าเป็นแนวทางใหม่ที่เปลี่ยนเกม

    https://www.techradar.com/pro/a-chip-with-thousands-of-cores-could-change-the-way-servers-are-designed-bringing-compute-nearer-to-ram-thanks-to-cxl-is-a-lightbulb-moment
    🧠 “XCENA MX1: ชิปพันธุ์ใหม่ที่รวม RISC-V หลายพันคอร์ไว้ในหน่วยความจำ — เปลี่ยนโฉมเซิร์ฟเวอร์ด้วย CXL 3.2 และ SSD tiering!” ลองจินตนาการว่าคุณกำลังรันงาน AI ขนาดใหญ่ หรือ query ฐานข้อมูลแบบเวกเตอร์ที่กินแรมมหาศาล แล้วพบว่า bottleneck ไม่ได้อยู่ที่ CPU หรือ GPU — แต่อยู่ที่การเคลื่อนย้ายข้อมูลระหว่างหน่วยประมวลผลกับหน่วยความจำ นั่นคือปัญหาที่ XCENA MX1 เข้ามาแก้แบบตรงจุด ในงาน FMS 2025 (Future of Memory and Storage) บริษัทสตาร์ทอัพจากเกาหลีใต้ชื่อ XCENA ได้เปิดตัว MX1 Computational Memory ซึ่งเป็นชิปที่รวม “หลายพันคอร์ RISC-V” ไว้ในหน่วยความจำโดยตรง พร้อมรองรับมาตรฐาน PCIe Gen6 และ Compute Express Link (CXL) 3.2 แนวคิดคือ “near-data processing” — ย้ายการประมวลผลมาอยู่ใกล้กับ DRAM เพื่อลดการเคลื่อนย้ายข้อมูลระหว่าง CPU กับ RAM ซึ่งช่วยเพิ่มประสิทธิภาพอย่างมหาศาลในงานที่ใช้ข้อมูลหนัก เช่น AI inference, in-memory analytics และฐานข้อมูลขนาดใหญ่ MX1 ยังรองรับการขยายหน่วยความจำด้วย SSD แบบ tiered storage ที่สามารถเพิ่มความจุได้ถึงระดับ petabyte พร้อมฟีเจอร์ด้านการบีบอัดข้อมูลและความเสถียร ทำให้เหมาะกับงานที่ต้องการทั้งความเร็วและความจุในเวลาเดียวกัน XCENA เตรียมเปิดตัวสองรุ่นคือ MX1P ในปลายปีนี้ และ MX1S ในปี 2026 โดยรุ่นหลังจะมี dual PCIe Gen6 x8 links และฟีเจอร์เพิ่มเติมสำหรับงานระดับ data center ขนาดใหญ่ ทั้งสองรุ่นจะใช้ประโยชน์จากแบนด์วิดธ์และความยืดหยุ่นของ CXL 3.2 อย่างเต็มที่ ✅ การเปิดตัว MX1 Computational Memory ➡️ เปิดตัวในงาน FMS 2025 โดยบริษัท XCENA จากเกาหลีใต้ ➡️ ใช้ PCIe Gen6 และ CXL 3.2 เป็นมาตรฐานการเชื่อมต่อ ➡️ รวมหลายพันคอร์ RISC-V ไว้ในหน่วยความจำโดยตรง ✅ แนวคิด near-data processing ➡️ ลดการเคลื่อนย้ายข้อมูลระหว่าง CPU กับ RAM ➡️ เพิ่มประสิทธิภาพในงาน AI, analytics และฐานข้อมูล ➡️ ช่วยลด latency และเพิ่ม throughput ในระบบเซิร์ฟเวอร์ ✅ การขยายหน่วยความจำด้วย SSD tiering ➡️ รองรับการขยายความจุถึงระดับ petabyte ➡️ มีระบบบีบอัดข้อมูลและฟีเจอร์ด้าน reliability ➡️ ใช้ SSD เป็น tier รองเพื่อเพิ่มความจุโดยไม่ลดความเร็ว ✅ แผนการเปิดตัวผลิตภัณฑ์ ➡️ MX1P จะเปิดตัวปลายปี 2025 พร้อมตัวอย่างสำหรับพันธมิตร ➡️ MX1S จะเปิดตัวในปี 2026 พร้อม dual PCIe Gen6 x8 links ➡️ ทั้งสองรุ่นรองรับ CXL 3.2 เต็มรูปแบบ ✅ การสนับสนุนสำหรับนักพัฒนา ➡️ มี SDK พร้อมไดรเวอร์, runtime libraries และเครื่องมือสำหรับ deployment ➡️ รองรับแอปพลิเคชันตั้งแต่ AI inference ถึง in-memory analytics ➡️ ออกแบบให้ใช้งานได้ในสภาพแวดล้อมมาตรฐาน ✅ รางวัลและการยอมรับ ➡️ ได้รับรางวัล “Most Innovative Memory Technology” ในงาน FMS 2025 ➡️ เคยได้รับรางวัล “Most Innovative Startup” ในปี 2024 ➡️ ได้รับการยกย่องจากผู้เชี่ยวชาญด้าน storage ว่าเป็นแนวทางใหม่ที่เปลี่ยนเกม https://www.techradar.com/pro/a-chip-with-thousands-of-cores-could-change-the-way-servers-are-designed-bringing-compute-nearer-to-ram-thanks-to-cxl-is-a-lightbulb-moment
    0 Comments 0 Shares 156 Views 0 Reviews
  • “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ”

    ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017!

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ

    สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว

    แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข

    ช่องโหว่ CVE-2025-53690 ใน Sitecore
    เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017
    เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE)
    ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static
    ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server
    ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field
    หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้

    การโจมตีและมัลแวร์ WEEPSTEEL
    เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน
    ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ
    ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory
    สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials
    dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง
    ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access
    ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ

    การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ
    Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ
    แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey>
    ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย
    ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ

    https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    🛡️ “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ” ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017! ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข ✅ ช่องโหว่ CVE-2025-53690 ใน Sitecore ➡️ เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017 ➡️ เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE) ➡️ ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static ➡️ ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server ➡️ ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field ➡️ หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้ ✅ การโจมตีและมัลแวร์ WEEPSTEEL ➡️ เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน ➡️ ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ ➡️ ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory ➡️ สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials ➡️ dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง ➡️ ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access ➡️ ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ ✅ การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ ➡️ Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ ➡️ แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey> ➡️ ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    HACKREAD.COM
    Zero-Day in Sitecore Exploited to Deploy WEEPSTEEL Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 106 Views 0 Reviews
  • “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!”

    ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว

    นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก

    เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ

    จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้

    ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว

    ลักษณะของ MostereRAT
    เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล
    ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง
    ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด
    เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ
    ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows
    ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม
    ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ
    สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง
    พัฒนามาจาก banking trojan ที่เคยพบในปี 2020

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก
    จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller
    ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต
    อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้ Windows
    การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา
    โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้
    การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน
    บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว
    การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้

    https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    🕵️‍♂️ “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!” ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้ ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว ✅ ลักษณะของ MostereRAT ➡️ เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล ➡️ ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง ➡️ ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด ➡️ เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ ➡️ ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows ➡️ ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม ➡️ ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ ➡️ สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง ➡️ พัฒนามาจาก banking trojan ที่เคยพบในปี 2020 ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก ➡️ จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller ➡️ ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต ➡️ อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้ Windows ⛔ การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา ⛔ โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้ ⛔ การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน ⛔ บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว ⛔ การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้ https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    HACKREAD.COM
    MostereRAT Targets Windows, Uses AnyDesk and TightVNC for Full Access
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 115 Views 0 Reviews
  • “Research Goblin: GPT-5 เปลี่ยน ChatGPT ให้กลายเป็นเครื่องมือค้นหาที่ฉลาดเกินคาด!”

    ลองจินตนาการว่า...คุณมีผู้ช่วยส่วนตัวที่ไม่เพียงแค่ตอบคำถาม แต่ยังสามารถค้นหาข้อมูลจากอินเทอร์เน็ตแบบเจาะลึก คิดวิเคราะห์ และสรุปผลให้คุณได้อย่างแม่นยำ ไม่ว่าจะเป็นเรื่องเล็กน้อยอย่าง “เค้กป๊อปใน Starbucks UK” หรือเรื่องซับซ้อนอย่าง “ประวัติอุโมงค์ใต้หน้าผาใน Exeter Quay” — นั่นคือสิ่งที่ GPT-5 ในโหมด “Thinking” ทำได้ และ Simon Willison เรียกมันว่า “Research Goblin”

    Simon ทดสอบ GPT-5 ผ่าน ChatGPT บนมือถือ โดยใช้เสียงพูดแทนการพิมพ์ และพบว่ามันสามารถค้นหาข้อมูลได้ลึกกว่าที่คาดไว้ เช่น การระบุชื่ออาคารจากภาพถ่าย, การค้นหาประวัติสถานที่, หรือแม้แต่การเปรียบเทียบซูเปอร์มาร์เก็ตในอังกฤษอย่าง Aldi กับ Lidl โดย GPT-5 ไม่เพียงแค่ตอบ แต่ยังเสนอการค้นหาเพิ่มเติม เช่น การหาพิกัด, การวิเคราะห์เอกสาร PDF, และแม้แต่การร่างอีเมลเพื่อขอข้อมูลจากหน่วยงานท้องถิ่น

    สิ่งที่ทำให้ GPT-5 โดดเด่นคือความสามารถในการ “คิดแบบสลับขั้นตอน” (interleaved thinking) ซึ่งหมายถึงการค้นหา-วิเคราะห์-ค้นหาใหม่อย่างต่อเนื่อง เพื่อให้ได้คำตอบที่แม่นยำที่สุด โดยไม่ต้องพึ่งพาการป้อนคำสั่งซ้ำๆ จากผู้ใช้

    GPT-5 ในโหมด Thinking เปลี่ยน ChatGPT ให้กลายเป็นเครื่องมือค้นหาขั้นสูง
    Simon Willison ตั้งชื่อเล่นว่า “Research Goblin”
    ใช้บนมือถือผ่านการพูดด้วย voice keyboard
    สามารถค้นหาข้อมูลได้ทั้งเรื่องเล็กและเรื่องซับซ้อน
    ทำงานแบบ chain-of-thought: ค้นหา → วิเคราะห์ → ค้นหาเพิ่ม
    ใช้ Bing เป็นแหล่งข้อมูลหลักในการค้นหา
    สามารถอ่านและวิเคราะห์เอกสาร PDF ได้
    เสนอการร่างอีเมลเพื่อขอข้อมูลจากหน่วยงานจริง
    ทำงานได้ดีแม้ในคำถามที่ไม่มีคำตอบแน่ชัด เช่น การเปรียบเทียบความ “หรู” ของซูเปอร์มาร์เก็ต

    ตัวอย่างการใช้งานจริง
    ระบุชื่ออาคารจากภาพถ่าย (The Blade)
    ค้นหาประวัติอุโมงค์ใต้หน้าผาใน Exeter Quay พร้อมพิกัดและแผนที่
    ตรวจสอบว่ามีเค้กป๊อปใน Starbucks UK หรือไม่
    วิเคราะห์ความแตกต่างระหว่าง Aldi กับ Lidl ทั้งในด้านภาพลักษณ์และตลาด
    ตรวจสอบการสแกนหนังสือเพื่อใช้เป็นข้อมูลฝึก AI โดย Anthropic

    คำเตือนในการใช้งาน GPT-5 Search
    แม้จะมีความสามารถสูง แต่ยังไม่ควรใช้แทนการตรวจสอบจากแหล่งข้อมูลทางการโดยตรง
    อาจมีความล่าช้าในการตอบเมื่อใช้โหมด Thinking
    ผู้ใช้ต้องมีวิจารณญาณในการแยกแยะข้อมูลจริงจากการสังเคราะห์
    ไม่ควรให้ AI ส่งอีเมลหรือดำเนินการแทนผู้ใช้โดยอัตโนมัติ
    การใช้ AI ในการค้นหาข้อมูลอ่อนไหว เช่น กฎหมายหรือการแพทย์ ควรมีผู้เชี่ยวชาญร่วมตรวจสอบ

    https://simonwillison.net/2025/Sep/6/research-goblin/
    🧠 “Research Goblin: GPT-5 เปลี่ยน ChatGPT ให้กลายเป็นเครื่องมือค้นหาที่ฉลาดเกินคาด!” ลองจินตนาการว่า...คุณมีผู้ช่วยส่วนตัวที่ไม่เพียงแค่ตอบคำถาม แต่ยังสามารถค้นหาข้อมูลจากอินเทอร์เน็ตแบบเจาะลึก คิดวิเคราะห์ และสรุปผลให้คุณได้อย่างแม่นยำ ไม่ว่าจะเป็นเรื่องเล็กน้อยอย่าง “เค้กป๊อปใน Starbucks UK” หรือเรื่องซับซ้อนอย่าง “ประวัติอุโมงค์ใต้หน้าผาใน Exeter Quay” — นั่นคือสิ่งที่ GPT-5 ในโหมด “Thinking” ทำได้ และ Simon Willison เรียกมันว่า “Research Goblin” Simon ทดสอบ GPT-5 ผ่าน ChatGPT บนมือถือ โดยใช้เสียงพูดแทนการพิมพ์ และพบว่ามันสามารถค้นหาข้อมูลได้ลึกกว่าที่คาดไว้ เช่น การระบุชื่ออาคารจากภาพถ่าย, การค้นหาประวัติสถานที่, หรือแม้แต่การเปรียบเทียบซูเปอร์มาร์เก็ตในอังกฤษอย่าง Aldi กับ Lidl โดย GPT-5 ไม่เพียงแค่ตอบ แต่ยังเสนอการค้นหาเพิ่มเติม เช่น การหาพิกัด, การวิเคราะห์เอกสาร PDF, และแม้แต่การร่างอีเมลเพื่อขอข้อมูลจากหน่วยงานท้องถิ่น สิ่งที่ทำให้ GPT-5 โดดเด่นคือความสามารถในการ “คิดแบบสลับขั้นตอน” (interleaved thinking) ซึ่งหมายถึงการค้นหา-วิเคราะห์-ค้นหาใหม่อย่างต่อเนื่อง เพื่อให้ได้คำตอบที่แม่นยำที่สุด โดยไม่ต้องพึ่งพาการป้อนคำสั่งซ้ำๆ จากผู้ใช้ ✅ GPT-5 ในโหมด Thinking เปลี่ยน ChatGPT ให้กลายเป็นเครื่องมือค้นหาขั้นสูง ➡️ Simon Willison ตั้งชื่อเล่นว่า “Research Goblin” ➡️ ใช้บนมือถือผ่านการพูดด้วย voice keyboard ➡️ สามารถค้นหาข้อมูลได้ทั้งเรื่องเล็กและเรื่องซับซ้อน ➡️ ทำงานแบบ chain-of-thought: ค้นหา → วิเคราะห์ → ค้นหาเพิ่ม ➡️ ใช้ Bing เป็นแหล่งข้อมูลหลักในการค้นหา ➡️ สามารถอ่านและวิเคราะห์เอกสาร PDF ได้ ➡️ เสนอการร่างอีเมลเพื่อขอข้อมูลจากหน่วยงานจริง ➡️ ทำงานได้ดีแม้ในคำถามที่ไม่มีคำตอบแน่ชัด เช่น การเปรียบเทียบความ “หรู” ของซูเปอร์มาร์เก็ต ✅ ตัวอย่างการใช้งานจริง ➡️ ระบุชื่ออาคารจากภาพถ่าย (The Blade) ➡️ ค้นหาประวัติอุโมงค์ใต้หน้าผาใน Exeter Quay พร้อมพิกัดและแผนที่ ➡️ ตรวจสอบว่ามีเค้กป๊อปใน Starbucks UK หรือไม่ ➡️ วิเคราะห์ความแตกต่างระหว่าง Aldi กับ Lidl ทั้งในด้านภาพลักษณ์และตลาด ➡️ ตรวจสอบการสแกนหนังสือเพื่อใช้เป็นข้อมูลฝึก AI โดย Anthropic ‼️ คำเตือนในการใช้งาน GPT-5 Search ⛔ แม้จะมีความสามารถสูง แต่ยังไม่ควรใช้แทนการตรวจสอบจากแหล่งข้อมูลทางการโดยตรง ⛔ อาจมีความล่าช้าในการตอบเมื่อใช้โหมด Thinking ⛔ ผู้ใช้ต้องมีวิจารณญาณในการแยกแยะข้อมูลจริงจากการสังเคราะห์ ⛔ ไม่ควรให้ AI ส่งอีเมลหรือดำเนินการแทนผู้ใช้โดยอัตโนมัติ ⛔ การใช้ AI ในการค้นหาข้อมูลอ่อนไหว เช่น กฎหมายหรือการแพทย์ ควรมีผู้เชี่ยวชาญร่วมตรวจสอบ https://simonwillison.net/2025/Sep/6/research-goblin/
    SIMONWILLISON.NET
    GPT-5 Thinking in ChatGPT (aka Research Goblin) is shockingly good at search
    “Don’t use chatbots as search engines” was great advice for several years... until it wasn’t. I wrote about how good OpenAI’s o3 was at using its Bing-backed search tool back …
    0 Comments 0 Shares 76 Views 0 Reviews
  • ตลาดทองกระทิงดุ Goldman Sach คาดพุ่งแตะ $5,000 : คนเคาะข่าว 08-09-68
    : ทนง ขันทอง ผู้เชี่ยวชาญข่าวต่างประเทศ
    ดำเนินรายการโดย นงวดี ถนิมมาลย์

    https://www.youtube.com/watch?v=HO-nATXJZQU
    ตลาดทองกระทิงดุ Goldman Sach คาดพุ่งแตะ $5,000 : คนเคาะข่าว 08-09-68 : ทนง ขันทอง ผู้เชี่ยวชาญข่าวต่างประเทศ ดำเนินรายการโดย นงวดี ถนิมมาลย์ https://www.youtube.com/watch?v=HO-nATXJZQU
    Like
    1
    0 Comments 0 Shares 155 Views 0 Reviews
  • แกะรอยเก่า ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “แกะรอยเก่า”
ตอนที่ 7
    ระหว่างสมครามโลกลามมาถึงเอเซีย ขบวนการเสรีไทยก็แตกหน่อขยายตัว มีนักเรียนไทยในอังกฤษและอเมริกาเข้ามาร่วม พวกที่อยู่ในอเมริกา อยู่ในความดูแลของสถานฑูตไทยในวอชิงตัน ส่วนที่อังกฤษ น่าจะอยู่ในความดูแลของฑูตทหารไทยในอังกฤษ ด้านอังกฤษไม่ค่อยมีกิจกรรมมากนัก แต่ทางด้านอเมริกา ผู้ช่วยฑูตฝ่ายทหาร คือ ม.ล ขาบ กุญชร และผู้ช่วย ได้รับการฝึกอบรมจากทางอเมริกาและร่วมทำงานกับหน่วยงาน OSS นาย Kenneth อ้างว่าเขาเข้าร่วมวางแผนยุทธศาสตร์ เกี่ยวกับการนำสายลับ เข้าไปในไทยและก่อการวุ่นวายในประเทศ เขาเล่าว่าผู้สำเร็จราชการขณะนั้น คือ นายปริดี พนมยงค์ ลาออกจากเป็นรัฐมนตรีคลัง เพื่อเป็นผู้สำเร็จราชการ เมื่อญี่ปุ่นบุกไทย ซึ่งทำให้นายปรีดีไม่ต้องยุ่งเกี่ยวกับการเมืองและเคลื่อนไหวได้สะดวก เขาบอกนายปริดีนี่แหละคือคนของอเมริกา he was “our boy” และได้รับชื่อรหัสว่า “Ruth” เอาไว้ใช้ในการสื่อสารลับ อีกคนหนึ่งคือหลวงอดุลเดชจรัส ซึ่งเป็นอธิบดีกรมตำรวจขณะนั้น ก็เช่นกันและได้ชื่อรหัสว่า “Betty”
    ช่วงนั้นอเมริกาส่งสายลับมาเต็มอัตรา เดินกันขวักไขว่อยู่ในเอเซีย ผู้ที่เดินสายอยู่แถบอินโดจีน ส่วนมากจะเป็นพวกเสรีไทย มีบ้างที่เป็นสายลับอเมริกา ที่มีชื่อโด่งดังก็คือ นาย Jim Thompson (ซึ่งต่อมาเป็นราชาผ้าไหมไทย เจ้าของกิจการ Jim Thompson คนนั่นแหละ เรื่องของนาย Jim นี้ ก็น่าสนุกนะ มีคนเขียนชีวประวัติเขา มีขายกันทั่วไป ลองไปหาอ่านกันดู) จากการทำงานในช่วงนี้ทำให้นาย Kenneth กับนาย Jim รู้จักและสนิทสนมกัน ถึงขนาดเมื่อหนังสือของนาง Margaret ได้ถูกนำไปทำละคร ทำหนังเรื่อง The King and I นาย Jim นี่แหละเป็นคนส่งผ้าไหมไทยไปให้ตัดเย็บชุดดารา ทำให้ผ้าไหมไทย โดยเฉพาะของ Jim Thompson ดังเป็นพลุแตกตอนนั้นแหละ
    งานจารกรรมพวกนี้ดำเนินการ โดย OSS และเนื่องจากไม่มีใครรู้จักเมืองไทยและอินโดจีน เท่ากับนาย Kenneth ช่วงนี้นาย Kenneth โอ่ว่าเขาเป็นขวัญใจของทุกหน่วยงาน ใครๆก็เรียกหา ใครๆก็อยากใช้เขา แผนที่และหนังสือพิมพ์ที่เขาเก็บสะสมมา 10 ปี และหอบกลับมาอเมริกา พิสูจน์ให้เห็นว่ามีค่าขนาดไหน สำหรับทุกหน่วยงาน เหมือนอย่างกับ นาย Kenneth รู้เหตุการณ์ล่วงหน้า !
    ช่วงปี ค.ศ. 1942 Kenneth ย้ายไปทำงานที่หน่วยงาน Board of Economic Warfare (BEW) โดยนาย Donovan ไม่ขัดข้อง หน้าที่ของเขาคือ ชี้เป้าสำหรับให้นักบินทิ้งระเบิด นับว่าเป็นมิชชั่นนารีพันธ์พิเศษจริงๆ อย่าลืมนาย Kenneth หอบแผนที่ไทย และรวมทั้งแถบอินโดจีนกลับมากับตัวด้วย ทำให้นักบินอเมริกันสามารถทิ้งระเบิดถล่ม ทางรถไฟไปหลายสายทั้งในจีน ฮานอย และแน่นอนรวมทั้งทางรถไฟของไทยด้วย นาย Kenneth บอกว่าผลงานที่โดดเด่นที่สุดของเขาคือการถล่มเขื่อน และต้องทำตอนเขื่อนมีน้ำเต็ม ครั้งหนึ่งเขากะสถานที่และเวลาให้นักบินอเมริกันทิ้งบอมบ์เขื่อนที่เวียตนามเหนือ หลังจากเขื่อนทลาย น้ำจะท่วมพื้นที่บริเวณนั้นอย่างกว้างขวาง ไร่นาฉิบหายหมด เขาตั้งใจจะสกัดไม่ให้ญี่ปุ่นมีอาหารกิน แต่ผู้ที่รับเคราะห์คือชาวบ้าน เขามารู้จากลุงโฮจิมินท์ เมื่อมาพบกันตอนปี ค.ศ. 1946 ซึ่งบอกว่า คุณรู้ไหมระเบิดคราวนั้นทำให้ประชาชนเวียตนามอดอยากแทบตายถึง 2 ล้านคน !
    หลังจากนั้น นาย Kenneth ก็ได้ถูกชวนให้ย้ายไปอยู่ สำนักงานตะวันออกไกล Far East Bureau ของกระทรวงต่างประเทศ ในฐานะผู้เชี่ยวชาญเกี่ยวกับตะวันออกไกล (Far East) จากมิชชั่นนารี กลายมาเป็นนักวางแผนอยู่ในกระทรวงต่างประเทศ แทบไม่น่าเชื่อ! งานสำคัญชิ้นแรกที่เขาทำคือ ร่างนโยบายของอเมริกาเกี่ยวกับอินโดจีนหลังสงครามโลก ให้กับประธานาธิบดี Roosevelt ซึ่งให้ธงไว้ว่า อเมริกาไม่เอาใจฝรั่งเศส และเห็นว่าฝรั่งเศสเป็นนักล่าอาณานิคม ที่แย่มาก เขาร่างนโยบายอยู่ 30 รอบ กว่าจะเป็นที่พอใจของทุกคน โดยเฉพาะประธานาธิบดี ซึ่งประทับตราเห็นด้วย ด้วยการบอกว่าฉันไม่ต้องการให้ฝรั่งเศสกลับมาที่อินโดจีนอีก “I want no French returned to Indochina, FDR” (เพราะเราอเมริกาจะเป็นผู้ครอบครอง อินโดจีนต่อไป ! ) เขาทำงานอยู่ที่หน่วยงานนี้จนถึงปีค.ศ. 1954
    เมื่อสงครามโลกปิดฉาก อังกฤษแก้แค้นที่ไทยประกาศสงครามใส่ โดยการยื่นข้อเรียกร้องกับไทย 21 ข้อ นาย Kenneth บอกว่าข้อเรียกร้องของอังกฤษโหดมาก ถ้าไทยยอมก็เท่ากับตกเป็นอาณานิคมของอังกฤษ ทางอเมริกาเองไม่ถือว่าไทยเป็นคู่รบ และไม่ได้เรียกร้องอะไรกับไทย (แต่มีแผนการอย่างอื่น เตรียมไว้ให้โดยไม่บอกให้อังกฤษรู้) และส่งนาย Charles Yost (ซึ่งเป็นนักการฑูตที่มีประสบการณ์และชั่วโมงบินสูง เขามาประจำอยู่ที่เมืองไทยระยะหลังสงครามโลกครั้งที่ 2 ตอนหลังไปประทำที่สหประชาชาติ) และนาย Kenneth มาช่วยไทยเจรจากับอังกฤษ การเจรจาใช้เวลาอยู่หลายเดือน ในที่สุด อังกฤษยอมยกเลิกข้อเรียกร้อง 21 ข้อ เหลือเพียงข้อเดียวให้ไทยชดใช้ โดยการส่งข้าว ให้แก่อังกฤษแทน

    คนเล่านิทาน
    แกะรอยเก่า ตอนที่ 7 นิทานเรื่องจริง เรื่อง “แกะรอยเก่า”
ตอนที่ 7 ระหว่างสมครามโลกลามมาถึงเอเซีย ขบวนการเสรีไทยก็แตกหน่อขยายตัว มีนักเรียนไทยในอังกฤษและอเมริกาเข้ามาร่วม พวกที่อยู่ในอเมริกา อยู่ในความดูแลของสถานฑูตไทยในวอชิงตัน ส่วนที่อังกฤษ น่าจะอยู่ในความดูแลของฑูตทหารไทยในอังกฤษ ด้านอังกฤษไม่ค่อยมีกิจกรรมมากนัก แต่ทางด้านอเมริกา ผู้ช่วยฑูตฝ่ายทหาร คือ ม.ล ขาบ กุญชร และผู้ช่วย ได้รับการฝึกอบรมจากทางอเมริกาและร่วมทำงานกับหน่วยงาน OSS นาย Kenneth อ้างว่าเขาเข้าร่วมวางแผนยุทธศาสตร์ เกี่ยวกับการนำสายลับ เข้าไปในไทยและก่อการวุ่นวายในประเทศ เขาเล่าว่าผู้สำเร็จราชการขณะนั้น คือ นายปริดี พนมยงค์ ลาออกจากเป็นรัฐมนตรีคลัง เพื่อเป็นผู้สำเร็จราชการ เมื่อญี่ปุ่นบุกไทย ซึ่งทำให้นายปรีดีไม่ต้องยุ่งเกี่ยวกับการเมืองและเคลื่อนไหวได้สะดวก เขาบอกนายปริดีนี่แหละคือคนของอเมริกา he was “our boy” และได้รับชื่อรหัสว่า “Ruth” เอาไว้ใช้ในการสื่อสารลับ อีกคนหนึ่งคือหลวงอดุลเดชจรัส ซึ่งเป็นอธิบดีกรมตำรวจขณะนั้น ก็เช่นกันและได้ชื่อรหัสว่า “Betty” ช่วงนั้นอเมริกาส่งสายลับมาเต็มอัตรา เดินกันขวักไขว่อยู่ในเอเซีย ผู้ที่เดินสายอยู่แถบอินโดจีน ส่วนมากจะเป็นพวกเสรีไทย มีบ้างที่เป็นสายลับอเมริกา ที่มีชื่อโด่งดังก็คือ นาย Jim Thompson (ซึ่งต่อมาเป็นราชาผ้าไหมไทย เจ้าของกิจการ Jim Thompson คนนั่นแหละ เรื่องของนาย Jim นี้ ก็น่าสนุกนะ มีคนเขียนชีวประวัติเขา มีขายกันทั่วไป ลองไปหาอ่านกันดู) จากการทำงานในช่วงนี้ทำให้นาย Kenneth กับนาย Jim รู้จักและสนิทสนมกัน ถึงขนาดเมื่อหนังสือของนาง Margaret ได้ถูกนำไปทำละคร ทำหนังเรื่อง The King and I นาย Jim นี่แหละเป็นคนส่งผ้าไหมไทยไปให้ตัดเย็บชุดดารา ทำให้ผ้าไหมไทย โดยเฉพาะของ Jim Thompson ดังเป็นพลุแตกตอนนั้นแหละ งานจารกรรมพวกนี้ดำเนินการ โดย OSS และเนื่องจากไม่มีใครรู้จักเมืองไทยและอินโดจีน เท่ากับนาย Kenneth ช่วงนี้นาย Kenneth โอ่ว่าเขาเป็นขวัญใจของทุกหน่วยงาน ใครๆก็เรียกหา ใครๆก็อยากใช้เขา แผนที่และหนังสือพิมพ์ที่เขาเก็บสะสมมา 10 ปี และหอบกลับมาอเมริกา พิสูจน์ให้เห็นว่ามีค่าขนาดไหน สำหรับทุกหน่วยงาน เหมือนอย่างกับ นาย Kenneth รู้เหตุการณ์ล่วงหน้า ! ช่วงปี ค.ศ. 1942 Kenneth ย้ายไปทำงานที่หน่วยงาน Board of Economic Warfare (BEW) โดยนาย Donovan ไม่ขัดข้อง หน้าที่ของเขาคือ ชี้เป้าสำหรับให้นักบินทิ้งระเบิด นับว่าเป็นมิชชั่นนารีพันธ์พิเศษจริงๆ อย่าลืมนาย Kenneth หอบแผนที่ไทย และรวมทั้งแถบอินโดจีนกลับมากับตัวด้วย ทำให้นักบินอเมริกันสามารถทิ้งระเบิดถล่ม ทางรถไฟไปหลายสายทั้งในจีน ฮานอย และแน่นอนรวมทั้งทางรถไฟของไทยด้วย นาย Kenneth บอกว่าผลงานที่โดดเด่นที่สุดของเขาคือการถล่มเขื่อน และต้องทำตอนเขื่อนมีน้ำเต็ม ครั้งหนึ่งเขากะสถานที่และเวลาให้นักบินอเมริกันทิ้งบอมบ์เขื่อนที่เวียตนามเหนือ หลังจากเขื่อนทลาย น้ำจะท่วมพื้นที่บริเวณนั้นอย่างกว้างขวาง ไร่นาฉิบหายหมด เขาตั้งใจจะสกัดไม่ให้ญี่ปุ่นมีอาหารกิน แต่ผู้ที่รับเคราะห์คือชาวบ้าน เขามารู้จากลุงโฮจิมินท์ เมื่อมาพบกันตอนปี ค.ศ. 1946 ซึ่งบอกว่า คุณรู้ไหมระเบิดคราวนั้นทำให้ประชาชนเวียตนามอดอยากแทบตายถึง 2 ล้านคน ! หลังจากนั้น นาย Kenneth ก็ได้ถูกชวนให้ย้ายไปอยู่ สำนักงานตะวันออกไกล Far East Bureau ของกระทรวงต่างประเทศ ในฐานะผู้เชี่ยวชาญเกี่ยวกับตะวันออกไกล (Far East) จากมิชชั่นนารี กลายมาเป็นนักวางแผนอยู่ในกระทรวงต่างประเทศ แทบไม่น่าเชื่อ! งานสำคัญชิ้นแรกที่เขาทำคือ ร่างนโยบายของอเมริกาเกี่ยวกับอินโดจีนหลังสงครามโลก ให้กับประธานาธิบดี Roosevelt ซึ่งให้ธงไว้ว่า อเมริกาไม่เอาใจฝรั่งเศส และเห็นว่าฝรั่งเศสเป็นนักล่าอาณานิคม ที่แย่มาก เขาร่างนโยบายอยู่ 30 รอบ กว่าจะเป็นที่พอใจของทุกคน โดยเฉพาะประธานาธิบดี ซึ่งประทับตราเห็นด้วย ด้วยการบอกว่าฉันไม่ต้องการให้ฝรั่งเศสกลับมาที่อินโดจีนอีก “I want no French returned to Indochina, FDR” (เพราะเราอเมริกาจะเป็นผู้ครอบครอง อินโดจีนต่อไป ! ) เขาทำงานอยู่ที่หน่วยงานนี้จนถึงปีค.ศ. 1954 เมื่อสงครามโลกปิดฉาก อังกฤษแก้แค้นที่ไทยประกาศสงครามใส่ โดยการยื่นข้อเรียกร้องกับไทย 21 ข้อ นาย Kenneth บอกว่าข้อเรียกร้องของอังกฤษโหดมาก ถ้าไทยยอมก็เท่ากับตกเป็นอาณานิคมของอังกฤษ ทางอเมริกาเองไม่ถือว่าไทยเป็นคู่รบ และไม่ได้เรียกร้องอะไรกับไทย (แต่มีแผนการอย่างอื่น เตรียมไว้ให้โดยไม่บอกให้อังกฤษรู้) และส่งนาย Charles Yost (ซึ่งเป็นนักการฑูตที่มีประสบการณ์และชั่วโมงบินสูง เขามาประจำอยู่ที่เมืองไทยระยะหลังสงครามโลกครั้งที่ 2 ตอนหลังไปประทำที่สหประชาชาติ) และนาย Kenneth มาช่วยไทยเจรจากับอังกฤษ การเจรจาใช้เวลาอยู่หลายเดือน ในที่สุด อังกฤษยอมยกเลิกข้อเรียกร้อง 21 ข้อ เหลือเพียงข้อเดียวให้ไทยชดใช้ โดยการส่งข้าว ให้แก่อังกฤษแทน คนเล่านิทาน
    0 Comments 0 Shares 205 Views 0 Reviews
  • เรื่องเล่าจากซิลิคอนถึงเส้นไหม: เมื่อวงจรไฟฟ้ากลายเป็นศิลปะที่มีชีวิต

    Marilou Schultz ศิลปินชาว Diné (Navajo) ผู้เชี่ยวชาญด้านการทอผ้า ได้สร้างสรรค์ผลงานพรมที่จำลองโครงสร้างภายในของชิป 555 timer ซึ่งเป็นหนึ่งในวงจรอิเล็กทรอนิกส์ที่ขายดีที่สุดในโลก โดยใช้ภาพถ่ายจากกล้องจุลทรรศน์ของ Antoine Bercovici เป็นต้นแบบในการออกแบบลวดลาย

    พรมนี้ใช้เส้นสีขาวหนาแทนสายโลหะบนชิป ส่วนพื้นหลังสีดำแทนแผ่นซิลิคอน และจุดสีส้มแดงรอบขอบพรมแทนตำแหน่งขาเชื่อมต่อของชิป โดยมีการใช้เส้นด้ายโลหะสีเงินและทองเพื่อแทนวัสดุอลูมิเนียมและทองแดงในชิปจริง

    ภายในพรมมีการแทนทรานซิสเตอร์ 25 ตัว โดยสามตัวใหญ่สุดถูกเน้นด้วยลวดลายพิเศษ ส่วนที่เหลือเป็นจุดเล็ก ๆ ซึ่งสะท้อนถึงการออกแบบวงจรจริงอย่างแม่นยำ แม้จะมีการปรับเปลี่ยนเล็กน้อยเพื่อความสมดุลทางศิลปะ เช่น การตัดบางจุดของวงจรออก และการละเว้นหมายเลขชิ้นส่วน

    Schultz เริ่มทอพรมวงจรครั้งแรกในปี 1994 เมื่อ Intel ขอให้เธอสร้างพรมที่จำลองชิป Pentium เพื่อมอบให้กับ AISES (American Indian Science & Engineering Society) และเธอยังคงพัฒนาผลงานในแนวนี้เรื่อยมา โดยใช้เทคนิคดั้งเดิมของ Navajo ผสมกับวัสดุสมัยใหม่ เช่น สีสังเคราะห์และเส้นโลหะ

    นอกจากความงามทางสายตา พรมนี้ยังเป็นเครื่องมือการเรียนรู้ โดยมีระบบอินเทอร์แอคทีฟที่ให้ผู้ชมคลิกดูแต่ละส่วนของพรมเพื่อเรียนรู้หน้าที่ของวงจรในชิปจริง เช่น ทรานซิสเตอร์ที่ควบคุมการปล่อยประจุของตัวเก็บประจุ หรือวงจรเปรียบเทียบที่ตรวจจับระดับแรงดันไฟฟ้า

    https://www.righto.com/2025/09/marilou-schultz-navajo-555-weaving.html
    🎙️ เรื่องเล่าจากซิลิคอนถึงเส้นไหม: เมื่อวงจรไฟฟ้ากลายเป็นศิลปะที่มีชีวิต Marilou Schultz ศิลปินชาว Diné (Navajo) ผู้เชี่ยวชาญด้านการทอผ้า ได้สร้างสรรค์ผลงานพรมที่จำลองโครงสร้างภายในของชิป 555 timer ซึ่งเป็นหนึ่งในวงจรอิเล็กทรอนิกส์ที่ขายดีที่สุดในโลก โดยใช้ภาพถ่ายจากกล้องจุลทรรศน์ของ Antoine Bercovici เป็นต้นแบบในการออกแบบลวดลาย พรมนี้ใช้เส้นสีขาวหนาแทนสายโลหะบนชิป ส่วนพื้นหลังสีดำแทนแผ่นซิลิคอน และจุดสีส้มแดงรอบขอบพรมแทนตำแหน่งขาเชื่อมต่อของชิป โดยมีการใช้เส้นด้ายโลหะสีเงินและทองเพื่อแทนวัสดุอลูมิเนียมและทองแดงในชิปจริง ภายในพรมมีการแทนทรานซิสเตอร์ 25 ตัว โดยสามตัวใหญ่สุดถูกเน้นด้วยลวดลายพิเศษ ส่วนที่เหลือเป็นจุดเล็ก ๆ ซึ่งสะท้อนถึงการออกแบบวงจรจริงอย่างแม่นยำ แม้จะมีการปรับเปลี่ยนเล็กน้อยเพื่อความสมดุลทางศิลปะ เช่น การตัดบางจุดของวงจรออก และการละเว้นหมายเลขชิ้นส่วน Schultz เริ่มทอพรมวงจรครั้งแรกในปี 1994 เมื่อ Intel ขอให้เธอสร้างพรมที่จำลองชิป Pentium เพื่อมอบให้กับ AISES (American Indian Science & Engineering Society) และเธอยังคงพัฒนาผลงานในแนวนี้เรื่อยมา โดยใช้เทคนิคดั้งเดิมของ Navajo ผสมกับวัสดุสมัยใหม่ เช่น สีสังเคราะห์และเส้นโลหะ นอกจากความงามทางสายตา พรมนี้ยังเป็นเครื่องมือการเรียนรู้ โดยมีระบบอินเทอร์แอคทีฟที่ให้ผู้ชมคลิกดูแต่ละส่วนของพรมเพื่อเรียนรู้หน้าที่ของวงจรในชิปจริง เช่น ทรานซิสเตอร์ที่ควบคุมการปล่อยประจุของตัวเก็บประจุ หรือวงจรเปรียบเทียบที่ตรวจจับระดับแรงดันไฟฟ้า https://www.righto.com/2025/09/marilou-schultz-navajo-555-weaving.html
    WWW.RIGHTO.COM
    A Navajo weaving of an integrated circuit: the 555 timer
    The noted Diné (Navajo) weaver Marilou Schultz recently completed an intricate weaving composed of thick white lines on a black background, ...
    0 Comments 0 Shares 137 Views 0 Reviews
  • เรื่องเล่าจาก ChatGPT ถึง EisnerAmper: เมื่อ AI กลายเป็นผู้ช่วยเงาในออฟฟิศที่ไม่มีใครควบคุม

    ผลสำรวจล่าสุดจาก EisnerAmper พบว่าในสหรัฐฯ มีเพียง 22% ของพนักงานออฟฟิศที่ใช้ AI ระบุว่าบริษัทของตนมีการตรวจสอบการใช้งาน AI อย่างจริงจัง นั่นหมายความว่าอีก 78% ใช้ AI โดยไม่มี oversight ใด ๆ แม้บริษัทจะมีนโยบายหรือแนวทางด้านความปลอดภัยก็ตาม

    ที่น่าตกใจคือ 36% ของบริษัทเท่านั้นที่มีนโยบายการใช้ AI อย่างเป็นทางการ และ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทจะห้ามไว้ก็ตาม ซึ่งสะท้อนถึงช่องว่างระหว่างการบริหารจัดการกับพฤติกรรมจริงของพนักงาน

    แม้จะไม่มีการควบคุม แต่ 80% ของพนักงานกลับรายงานว่า AI ช่วยให้พวกเขาทำงานได้ดีขึ้น และ 64% ใช้เวลาที่ประหยัดได้จาก AI ไปทำงานอื่นต่อ ขณะที่บางคนใช้เวลาไปพักผ่อน เช่น เดินเล่น (19%) หรือไปทานข้าว (16%)

    อย่างไรก็ตาม 68% ของผู้ใช้ AI พบข้อผิดพลาดจากระบบเป็นประจำ แม้ 82% จะยังมั่นใจว่า AI ให้ผลลัพธ์ที่น่าพอใจ ซึ่งแสดงถึงความเชื่อมั่นที่อาจเกินจริง และอาจนำไปสู่ความเสี่ยงด้านกฎหมายหรือชื่อเสียงหากใช้ข้อมูลผิดพลาด

    ผู้เชี่ยวชาญจาก EisnerAmper เตือนว่า หากไม่มีการวางกลยุทธ์ด้าน AI ที่ชัดเจนและการสื่อสารภายในองค์กรอย่างมีประสิทธิภาพ บริษัทอาจสูญเสียโอกาสในการสร้างนวัตกรรม และอาจเผชิญกับปัญหาด้านความรับผิดชอบเมื่อเกิดข้อผิดพลาดจากการใช้ AI

    สถานการณ์การใช้ AI ในที่ทำงาน
    22% ของพนักงานระบุว่าบริษัทมีการตรวจสอบการใช้ AI
    36% ของบริษัทมีนโยบายการใช้ AI อย่างเป็นทางการ
    28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทห้าม

    พฤติกรรมและความเชื่อมั่นของพนักงาน
    80% รายงานว่า AI ช่วยให้ทำงานได้ดีขึ้น
    64% ใช้เวลาที่ประหยัดได้ไปทำงานอื่น
    19% ใช้เวลาไปเดินเล่น และ 16% ไปทานข้าว
    82% มั่นใจในผลลัพธ์ของ AI แม้ 68% พบข้อผิดพลาดเป็นประจำ

    ความเสี่ยงและคำแนะนำจากผู้เชี่ยวชาญ
    ช่องว่างระหว่างนโยบายกับพฤติกรรมจริงของพนักงาน
    ความเสี่ยงด้านกฎหมายและชื่อเสียงจากการใช้ AI โดยไม่มี oversight
    ความจำเป็นในการวางกลยุทธ์ด้าน AI และการสื่อสารภายในองค์กร

    https://www.thestar.com.my/tech/tech-news/2025/09/06/only-one-in-five-workers-say-their-ai-use-is-checked-at-work-that-needs-to-change
    🎙️ เรื่องเล่าจาก ChatGPT ถึง EisnerAmper: เมื่อ AI กลายเป็นผู้ช่วยเงาในออฟฟิศที่ไม่มีใครควบคุม ผลสำรวจล่าสุดจาก EisnerAmper พบว่าในสหรัฐฯ มีเพียง 22% ของพนักงานออฟฟิศที่ใช้ AI ระบุว่าบริษัทของตนมีการตรวจสอบการใช้งาน AI อย่างจริงจัง นั่นหมายความว่าอีก 78% ใช้ AI โดยไม่มี oversight ใด ๆ แม้บริษัทจะมีนโยบายหรือแนวทางด้านความปลอดภัยก็ตาม ที่น่าตกใจคือ 36% ของบริษัทเท่านั้นที่มีนโยบายการใช้ AI อย่างเป็นทางการ และ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทจะห้ามไว้ก็ตาม ซึ่งสะท้อนถึงช่องว่างระหว่างการบริหารจัดการกับพฤติกรรมจริงของพนักงาน แม้จะไม่มีการควบคุม แต่ 80% ของพนักงานกลับรายงานว่า AI ช่วยให้พวกเขาทำงานได้ดีขึ้น และ 64% ใช้เวลาที่ประหยัดได้จาก AI ไปทำงานอื่นต่อ ขณะที่บางคนใช้เวลาไปพักผ่อน เช่น เดินเล่น (19%) หรือไปทานข้าว (16%) อย่างไรก็ตาม 68% ของผู้ใช้ AI พบข้อผิดพลาดจากระบบเป็นประจำ แม้ 82% จะยังมั่นใจว่า AI ให้ผลลัพธ์ที่น่าพอใจ ซึ่งแสดงถึงความเชื่อมั่นที่อาจเกินจริง และอาจนำไปสู่ความเสี่ยงด้านกฎหมายหรือชื่อเสียงหากใช้ข้อมูลผิดพลาด ผู้เชี่ยวชาญจาก EisnerAmper เตือนว่า หากไม่มีการวางกลยุทธ์ด้าน AI ที่ชัดเจนและการสื่อสารภายในองค์กรอย่างมีประสิทธิภาพ บริษัทอาจสูญเสียโอกาสในการสร้างนวัตกรรม และอาจเผชิญกับปัญหาด้านความรับผิดชอบเมื่อเกิดข้อผิดพลาดจากการใช้ AI ✅ สถานการณ์การใช้ AI ในที่ทำงาน ➡️ 22% ของพนักงานระบุว่าบริษัทมีการตรวจสอบการใช้ AI ➡️ 36% ของบริษัทมีนโยบายการใช้ AI อย่างเป็นทางการ ➡️ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทห้าม ✅ พฤติกรรมและความเชื่อมั่นของพนักงาน ➡️ 80% รายงานว่า AI ช่วยให้ทำงานได้ดีขึ้น ➡️ 64% ใช้เวลาที่ประหยัดได้ไปทำงานอื่น ➡️ 19% ใช้เวลาไปเดินเล่น และ 16% ไปทานข้าว ➡️ 82% มั่นใจในผลลัพธ์ของ AI แม้ 68% พบข้อผิดพลาดเป็นประจำ ✅ ความเสี่ยงและคำแนะนำจากผู้เชี่ยวชาญ ➡️ ช่องว่างระหว่างนโยบายกับพฤติกรรมจริงของพนักงาน ➡️ ความเสี่ยงด้านกฎหมายและชื่อเสียงจากการใช้ AI โดยไม่มี oversight ➡️ ความจำเป็นในการวางกลยุทธ์ด้าน AI และการสื่อสารภายในองค์กร https://www.thestar.com.my/tech/tech-news/2025/09/06/only-one-in-five-workers-say-their-ai-use-is-checked-at-work-that-needs-to-change
    WWW.THESTAR.COM.MY
    Only one in five workers say their AI use is checked at work. That needs to change
    In the push to adopt the new technology to boost productivity, companies may open themselves to serious problems if they don't set rules for AI at work.
    0 Comments 0 Shares 127 Views 0 Reviews
  • เหรียญหลวงพ่อหวลหลังหลวงพ่อเปี่ยม เนื้อทองแดงรมดำ วัดคลองวาฬ พระอารามหลวง จ.ประจวบคีรีขันธ์ //พระดีพิธีใหญ่ เฉียบ!!! ขลัง!! สร้างน้อยหายาก //พระสถาพสวยเดิม ผิวหิ้ง พระสถาพสมบูรณ์ หายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณด้าน แคล้วคลาด เมตตาหานิยม โภคทรัพย์ โชคลาภ เสริมบารมี เสริมดวงชะตา เรียกทรัพย์และคุ้มครองป้องกันภัย.จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง >>

    ** #หลวงพ่อหวล สุขิโต วัดคลองวา จ.ประจวบคีรีขันธ์ สุดยอดพระเกจิแห่งเมืองสามอ่าว
    ท่านมีเมตตาธรรมสูง มีพลังจิตที่เข้มขลัง อาคมที่แก่กล้า เชี่ยวชาญวิทยาคมอย่างมากๆครับ วัตถุมงคลท่านประสพการณ์มากมายคนพื้นที่ต่างรู้ดีครับ.......ท่านเป็นศิษย์ผู้สืบทอดพุทธาคมแห่งปรมจารย์สุดยอดพระเถราจารย์ยุคเก่า.#หลวงปู่เปี่ยม วัดเกาะหลัก จ.ประจวบคีรีขันธ์ ท่านเป็นศิษย์เอกที่หลวงปู่เปี่ยมรักมากๆเรื่องวิชาอาคมไม่ต้องพูดถึงครับ..บอกได้คำเดียวว่าแน่นๆๆครับแอดจดหมายเหตุพระเกจิแนะนำครับ. >>

    ** พระสถาพสวยเดิม ผิวหิ้ง พระสถาพสมบูรณ์ หายากกครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อหวลหลังหลวงพ่อเปี่ยม เนื้อทองแดงรมดำ วัดคลองวาฬ พระอารามหลวง จ.ประจวบคีรีขันธ์ //พระดีพิธีใหญ่ เฉียบ!!! ขลัง!! สร้างน้อยหายาก //พระสถาพสวยเดิม ผิวหิ้ง พระสถาพสมบูรณ์ หายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณด้าน แคล้วคลาด เมตตาหานิยม โภคทรัพย์ โชคลาภ เสริมบารมี เสริมดวงชะตา เรียกทรัพย์และคุ้มครองป้องกันภัย.จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง >> ** #หลวงพ่อหวล สุขิโต วัดคลองวา จ.ประจวบคีรีขันธ์ สุดยอดพระเกจิแห่งเมืองสามอ่าว ท่านมีเมตตาธรรมสูง มีพลังจิตที่เข้มขลัง อาคมที่แก่กล้า เชี่ยวชาญวิทยาคมอย่างมากๆครับ วัตถุมงคลท่านประสพการณ์มากมายคนพื้นที่ต่างรู้ดีครับ.......ท่านเป็นศิษย์ผู้สืบทอดพุทธาคมแห่งปรมจารย์สุดยอดพระเถราจารย์ยุคเก่า.#หลวงปู่เปี่ยม วัดเกาะหลัก จ.ประจวบคีรีขันธ์ ท่านเป็นศิษย์เอกที่หลวงปู่เปี่ยมรักมากๆเรื่องวิชาอาคมไม่ต้องพูดถึงครับ..บอกได้คำเดียวว่าแน่นๆๆครับแอดจดหมายเหตุพระเกจิแนะนำครับ. >> ** พระสถาพสวยเดิม ผิวหิ้ง พระสถาพสมบูรณ์ หายากกครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 148 Views 0 Reviews
  • เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว

    นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม

    วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน

    ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี

    ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย

    นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง

    เทคนิค Grokking ที่ถูกค้นพบ
    โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ
    ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ
    ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้

    บทบาทของ Grok ในการขยายผล
    Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X
    การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์
    ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้

    ผลกระทบและการแพร่กระจาย
    ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer
    ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย
    บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    มุมมองจากผู้เชี่ยวชาญ
    Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ
    AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม
    แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI

    https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    🎙️ เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง ✅ เทคนิค Grokking ที่ถูกค้นพบ ➡️ โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ ➡️ ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ ➡️ ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้ ✅ บทบาทของ Grok ในการขยายผล ➡️ Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X ➡️ การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์ ➡️ ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้ ✅ ผลกระทบและการแพร่กระจาย ➡️ ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer ➡️ ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย ➡️ บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ ➡️ AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม ➡️ แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    HACKREAD.COM
    Scammers Exploit Grok AI With Video Ad Scam to Push Malware on X
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 135 Views 0 Reviews
  • เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด

    กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล

    NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย

    ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว

    มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง

    ลักษณะของ NotDoor และการทำงาน
    เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report”
    สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล
    ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ

    วิธีการติดตั้งและการหลบหลีก
    ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll
    ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook
    สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook

    การสื่อสารและการยืนยันการติดตั้ง
    ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน
    ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี
    ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย

    คำแนะนำจากผู้เชี่ยวชาญ
    ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy
    ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process
    ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL

    https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    🎙️ เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง ✅ ลักษณะของ NotDoor และการทำงาน ➡️ เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report” ➡️ สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล ➡️ ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ ✅ วิธีการติดตั้งและการหลบหลีก ➡️ ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll ➡️ ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook ➡️ สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook ✅ การสื่อสารและการยืนยันการติดตั้ง ➡️ ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน ➡️ ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี ➡️ ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy ➡️ ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process ➡️ ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    HACKREAD.COM
    Russian APT28 Deploys “NotDoor” Backdoor Through Microsoft Outlook
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 169 Views 0 Reviews
  • ดร.เจษฎา เด่นดวงบริพันธ์ อาจารย์ประจำคณะวิทยาศาสตร์ จุฬาฯ โพสต์ข้อความไขปริศนาการเดินทางไปดูไบของ "ทักษิณ ชินวัตร" หลังอ้างว่าไม่สามารถลงจอดที่สิงคโปร์ได้ทันเวลา ยืนยันจากผู้เชี่ยวชาญด้านการบินว่าสนามบินชางงีเปิดให้บริการเครื่องบินส่วนตัว 24 ชั่วโมง ขณะที่สนามบิน Seletar ก็สามารถขอลงจอดฉุกเฉินทางการแพทย์ได้เช่นกัน

    อ่านต่อ..https://news1live.com/detail/9680000085038

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ดร.เจษฎา เด่นดวงบริพันธ์ อาจารย์ประจำคณะวิทยาศาสตร์ จุฬาฯ โพสต์ข้อความไขปริศนาการเดินทางไปดูไบของ "ทักษิณ ชินวัตร" หลังอ้างว่าไม่สามารถลงจอดที่สิงคโปร์ได้ทันเวลา ยืนยันจากผู้เชี่ยวชาญด้านการบินว่าสนามบินชางงีเปิดให้บริการเครื่องบินส่วนตัว 24 ชั่วโมง ขณะที่สนามบิน Seletar ก็สามารถขอลงจอดฉุกเฉินทางการแพทย์ได้เช่นกัน อ่านต่อ..https://news1live.com/detail/9680000085038 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Haha
    Like
    3
    0 Comments 0 Shares 422 Views 0 Reviews
  • เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต

    Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้

    The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware

    Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า

    Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira

    ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง

    การเข้าซื้อกิจการของ Atlassian
    ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์
    ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025)
    The Browser Company จะยังคงดำเนินงานอย่างอิสระ

    จุดเด่นของ Arc และ Dia
    Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ
    Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware
    Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต

    วิสัยทัศน์ของ Atlassian
    ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้
    เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools
    ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ

    ความได้เปรียบของ Atlassian
    มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500
    มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน
    มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร

    https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    🎙️ เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้ The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง ✅ การเข้าซื้อกิจการของ Atlassian ➡️ ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ ➡️ ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025) ➡️ The Browser Company จะยังคงดำเนินงานอย่างอิสระ ✅ จุดเด่นของ Arc และ Dia ➡️ Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ ➡️ Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware ➡️ Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต ✅ วิสัยทัศน์ของ Atlassian ➡️ ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้ ➡️ เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools ➡️ ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ ✅ ความได้เปรียบของ Atlassian ➡️ มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500 ➡️ มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน ➡️ มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    WWW.CNBC.COM
    Atlassian agrees to acquire The Browser Co. for $610 million
    OpenAI and Perplexity both reportedly looked at acquiring the startup.
    0 Comments 0 Shares 170 Views 0 Reviews
  • เรื่องเล่าจากการสำรวจภาคธุรกิจ: เมื่อ AI ยังไม่ทำให้คนตกงาน แต่เริ่มเปลี่ยนวิธีจ้างงานและฝึกอบรม

    ในบล็อกของ New York Fed ที่เผยแพร่เมื่อ 4 กันยายน 2025 นักเศรษฐศาสตร์ระบุว่า แม้การใช้งาน AI ในภาคธุรกิจจะเพิ่มขึ้นอย่างชัดเจนในช่วงปีที่ผ่านมา แต่ผลกระทบต่อการจ้างงานยังถือว่า “น้อยมาก” โดยเฉพาะในแง่ของการเลิกจ้างพนักงาน

    จากการสำรวจในเขตนิวยอร์กและนิวเจอร์ซีย์ พบว่า 40% ของบริษัทด้านบริการ และ 26% ของผู้ผลิต ใช้ AI ในกระบวนการทำงานแล้ว เพิ่มขึ้นจาก 25% และ 16% ตามลำดับเมื่อปีที่แล้ว และเกือบครึ่งของบริษัทเหล่านี้มีแผนจะใช้ AI เพิ่มในอีก 6 เดือนข้างหน้า

    แต่แทนที่จะปลดพนักงาน บริษัทกลับเลือกที่จะ “ฝึกอบรมใหม่” เพื่อให้พนักงานสามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ โดยเฉพาะในตำแหน่งที่ต้องใช้ทักษะเฉพาะ เช่น การวิเคราะห์ข้อมูล, การตลาด, และการบริการลูกค้า

    อย่างไรก็ตาม นักวิจัยเตือนว่าแนวโน้มนี้อาจเปลี่ยนไปในอนาคต เมื่อ AI ถูกนำไปใช้ในระดับลึกมากขึ้น โดยเฉพาะในตำแหน่งที่มีค่าตอบแทนสูง เช่น ผู้จัดการ, นักวิเคราะห์, หรือผู้เชี่ยวชาญด้านการเงิน ซึ่งอาจถูกแทนที่บางส่วนด้วยระบบอัตโนมัติ

    การใช้งาน AI ในภาคธุรกิจนิวยอร์ก
    40% ของบริษัทบริการ และ 26% ของผู้ผลิตใช้ AI แล้ว
    เพิ่มขึ้นจาก 25% และ 16% เมื่อปีที่แล้ว
    เกือบครึ่งของบริษัทมีแผนจะใช้ AI เพิ่มในอีก 6 เดือนข้างหน้า

    ผลกระทบต่อการจ้างงาน
    บริษัทส่วนใหญ่ยังไม่ปลดพนักงานเพราะ AI
    เลือกฝึกอบรมพนักงานใหม่เพื่อทำงานร่วมกับ AI
    การเลิกจ้างที่เกิดจาก AI ยังอยู่ในระดับต่ำมาก

    แนวโน้มในอนาคต
    บริษัทเริ่มคาดการณ์ว่าจะมีการลดการจ้างงานในบางตำแหน่ง
    โดยเฉพาะงานที่ใช้ทักษะสูงและมีค่าตอบแทนสูง
    การจ้างงานใหม่อาจเน้นคนที่มีทักษะด้าน AI มากขึ้น

    การเปลี่ยนแปลงเชิงโครงสร้าง
    AI เริ่มมีบทบาทในการคัดเลือกพนักงานและวิเคราะห์ประสิทธิภาพ
    บางบริษัทลดการจ้างงานใหม่ แต่เพิ่มการจ้างคนที่ใช้ AI ได้
    ตลาดแรงงานอาจเปลี่ยนจาก “จำนวนคน” เป็น “คุณภาพทักษะ”

    https://www.thestar.com.my/tech/tech-news/2025/09/04/ai-not-affecting-job-market-much-so-far-new-york-fed-says
    🎙️ เรื่องเล่าจากการสำรวจภาคธุรกิจ: เมื่อ AI ยังไม่ทำให้คนตกงาน แต่เริ่มเปลี่ยนวิธีจ้างงานและฝึกอบรม ในบล็อกของ New York Fed ที่เผยแพร่เมื่อ 4 กันยายน 2025 นักเศรษฐศาสตร์ระบุว่า แม้การใช้งาน AI ในภาคธุรกิจจะเพิ่มขึ้นอย่างชัดเจนในช่วงปีที่ผ่านมา แต่ผลกระทบต่อการจ้างงานยังถือว่า “น้อยมาก” โดยเฉพาะในแง่ของการเลิกจ้างพนักงาน จากการสำรวจในเขตนิวยอร์กและนิวเจอร์ซีย์ พบว่า 40% ของบริษัทด้านบริการ และ 26% ของผู้ผลิต ใช้ AI ในกระบวนการทำงานแล้ว เพิ่มขึ้นจาก 25% และ 16% ตามลำดับเมื่อปีที่แล้ว และเกือบครึ่งของบริษัทเหล่านี้มีแผนจะใช้ AI เพิ่มในอีก 6 เดือนข้างหน้า แต่แทนที่จะปลดพนักงาน บริษัทกลับเลือกที่จะ “ฝึกอบรมใหม่” เพื่อให้พนักงานสามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ โดยเฉพาะในตำแหน่งที่ต้องใช้ทักษะเฉพาะ เช่น การวิเคราะห์ข้อมูล, การตลาด, และการบริการลูกค้า อย่างไรก็ตาม นักวิจัยเตือนว่าแนวโน้มนี้อาจเปลี่ยนไปในอนาคต เมื่อ AI ถูกนำไปใช้ในระดับลึกมากขึ้น โดยเฉพาะในตำแหน่งที่มีค่าตอบแทนสูง เช่น ผู้จัดการ, นักวิเคราะห์, หรือผู้เชี่ยวชาญด้านการเงิน ซึ่งอาจถูกแทนที่บางส่วนด้วยระบบอัตโนมัติ ✅ การใช้งาน AI ในภาคธุรกิจนิวยอร์ก ➡️ 40% ของบริษัทบริการ และ 26% ของผู้ผลิตใช้ AI แล้ว ➡️ เพิ่มขึ้นจาก 25% และ 16% เมื่อปีที่แล้ว ➡️ เกือบครึ่งของบริษัทมีแผนจะใช้ AI เพิ่มในอีก 6 เดือนข้างหน้า ✅ ผลกระทบต่อการจ้างงาน ➡️ บริษัทส่วนใหญ่ยังไม่ปลดพนักงานเพราะ AI ➡️ เลือกฝึกอบรมพนักงานใหม่เพื่อทำงานร่วมกับ AI ➡️ การเลิกจ้างที่เกิดจาก AI ยังอยู่ในระดับต่ำมาก ✅ แนวโน้มในอนาคต ➡️ บริษัทเริ่มคาดการณ์ว่าจะมีการลดการจ้างงานในบางตำแหน่ง ➡️ โดยเฉพาะงานที่ใช้ทักษะสูงและมีค่าตอบแทนสูง ➡️ การจ้างงานใหม่อาจเน้นคนที่มีทักษะด้าน AI มากขึ้น ✅ การเปลี่ยนแปลงเชิงโครงสร้าง ➡️ AI เริ่มมีบทบาทในการคัดเลือกพนักงานและวิเคราะห์ประสิทธิภาพ ➡️ บางบริษัทลดการจ้างงานใหม่ แต่เพิ่มการจ้างคนที่ใช้ AI ได้ ➡️ ตลาดแรงงานอาจเปลี่ยนจาก “จำนวนคน” เป็น “คุณภาพทักษะ” https://www.thestar.com.my/tech/tech-news/2025/09/04/ai-not-affecting-job-market-much-so-far-new-york-fed-says
    WWW.THESTAR.COM.MY
    AI not affecting job market much so far, New York Fed says
    NEW YORK (Reuters) -Rising adoption of artificial intelligence technology by firms in the Federal Reserve's New York district has not been much of a job-killer so far, the regional Fed bank said in a blog on Thursday.
    0 Comments 0 Shares 148 Views 0 Reviews
  • เรื่องเล่าจาก Chatbot ถึงเด็ก: เมื่อ FTC เตรียมสอบสวนว่า AI กำลังทำร้ายเด็กโดยไม่ตั้งใจ

    ในเดือนกันยายน 2025 สื่อหลายแห่งรายงานว่า FTC (คณะกรรมการการค้าของสหรัฐฯ) เตรียมส่งจดหมายถึงบริษัทเทคโนโลยีรายใหญ่ที่ให้บริการ AI chatbot เช่น OpenAI, Meta Platforms และ Character.AI เพื่อขอเอกสารภายในที่เกี่ยวข้องกับผลกระทบต่อเด็ก โดยเฉพาะด้านสุขภาพจิตและพฤติกรรมการใช้งาน

    การสอบสวนนี้เกิดขึ้นหลังจากมีรายงานว่า chatbot บางตัวของ Meta เคยมีบทสนทนาเชิง “โรแมนติกหรือเย้ายวน” กับผู้ใช้ที่เป็นเยาวชน และมีการพูดถึงเรื่องอ่อนไหว เช่น การทำร้ายตัวเองหรือความคิดฆ่าตัวตาย โดยไม่มีระบบป้องกันที่เพียงพอ

    Meta ได้ประกาศว่าจะเพิ่มมาตรการป้องกัน เช่น การฝึกโมเดลให้หลีกเลี่ยงบทสนทนาเชิงชู้สาวกับผู้เยาว์ และจำกัดการเข้าถึง AI character บางตัวชั่วคราว ขณะที่ Character.AI ระบุว่ายังไม่ได้รับจดหมายจาก FTC แต่ยินดีร่วมมือกับหน่วยงานกำกับดูแลเพื่อพัฒนากฎหมายในอนาคต

    นอกจากนี้ ยังมีการร้องเรียนจากองค์กรผู้บริโภคกว่า 20 แห่งที่กล่าวหาว่าแพลตฟอร์มเหล่านี้กำลังให้บริการ “therapy bot” โดยไม่มีใบอนุญาต และอาจทำให้เด็กเข้าใจผิดว่า chatbot คือผู้เชี่ยวชาญด้านสุขภาพจิต

    การสอบสวนของ FTC ต่อบริษัท AI
    เตรียมส่งจดหมายขอเอกสารจาก OpenAI, Meta และ Character.AI
    เน้นผลกระทบต่อสุขภาพจิตของเด็กจากการใช้ chatbot
    เป็นการสอบสวนเชิงลึกที่อาจนำไปสู่การออกกฎใหม่

    พฤติกรรมของ chatbot ที่เป็นปัญหา
    มีรายงานว่า chatbot ของ Meta เคยพูดเชิงโรแมนติกกับผู้เยาว์
    มีการพูดถึงเรื่องอ่อนไหว เช่น ความคิดฆ่าตัวตาย โดยไม่มีระบบป้องกัน
    Meta ประกาศเพิ่มมาตรการฝึกโมเดลและจำกัดการเข้าถึง AI character

    การตอบสนองจาก Character.AI และภาคส่วนอื่น
    Character.AI ยังไม่ได้รับจดหมาย แต่พร้อมร่วมมือกับ FTC
    องค์กรผู้บริโภคกว่า 20 แห่งร้องเรียนเรื่อง “therapy bot” ที่ไม่มีใบอนุญาต
    Texas Attorney General เปิดสอบสวน Meta และ Character.AI เพิ่มเติม

    บริบททางนโยบายและความปลอดภัย
    ทำเนียบขาวระบุว่าต้องการรักษาความเป็นผู้นำด้าน AI ควบคู่กับความปลอดภัย
    การสอบสวนนี้อาจเป็นจุดเริ่มต้นของการกำกับดูแล AI ด้านจริยธรรมและสุขภาพ
    มีแนวโน้มว่ากฎหมายใหม่จะครอบคลุมการใช้งาน AI กับผู้เยาว์โดยเฉพาะ

    https://www.thestar.com.my/tech/tech-news/2025/09/04/ftc-prepares-to-grill-ai-companies-over-impact-on-children-wsj-reports
    🎙️ เรื่องเล่าจาก Chatbot ถึงเด็ก: เมื่อ FTC เตรียมสอบสวนว่า AI กำลังทำร้ายเด็กโดยไม่ตั้งใจ ในเดือนกันยายน 2025 สื่อหลายแห่งรายงานว่า FTC (คณะกรรมการการค้าของสหรัฐฯ) เตรียมส่งจดหมายถึงบริษัทเทคโนโลยีรายใหญ่ที่ให้บริการ AI chatbot เช่น OpenAI, Meta Platforms และ Character.AI เพื่อขอเอกสารภายในที่เกี่ยวข้องกับผลกระทบต่อเด็ก โดยเฉพาะด้านสุขภาพจิตและพฤติกรรมการใช้งาน การสอบสวนนี้เกิดขึ้นหลังจากมีรายงานว่า chatbot บางตัวของ Meta เคยมีบทสนทนาเชิง “โรแมนติกหรือเย้ายวน” กับผู้ใช้ที่เป็นเยาวชน และมีการพูดถึงเรื่องอ่อนไหว เช่น การทำร้ายตัวเองหรือความคิดฆ่าตัวตาย โดยไม่มีระบบป้องกันที่เพียงพอ Meta ได้ประกาศว่าจะเพิ่มมาตรการป้องกัน เช่น การฝึกโมเดลให้หลีกเลี่ยงบทสนทนาเชิงชู้สาวกับผู้เยาว์ และจำกัดการเข้าถึง AI character บางตัวชั่วคราว ขณะที่ Character.AI ระบุว่ายังไม่ได้รับจดหมายจาก FTC แต่ยินดีร่วมมือกับหน่วยงานกำกับดูแลเพื่อพัฒนากฎหมายในอนาคต นอกจากนี้ ยังมีการร้องเรียนจากองค์กรผู้บริโภคกว่า 20 แห่งที่กล่าวหาว่าแพลตฟอร์มเหล่านี้กำลังให้บริการ “therapy bot” โดยไม่มีใบอนุญาต และอาจทำให้เด็กเข้าใจผิดว่า chatbot คือผู้เชี่ยวชาญด้านสุขภาพจิต ✅ การสอบสวนของ FTC ต่อบริษัท AI ➡️ เตรียมส่งจดหมายขอเอกสารจาก OpenAI, Meta และ Character.AI ➡️ เน้นผลกระทบต่อสุขภาพจิตของเด็กจากการใช้ chatbot ➡️ เป็นการสอบสวนเชิงลึกที่อาจนำไปสู่การออกกฎใหม่ ✅ พฤติกรรมของ chatbot ที่เป็นปัญหา ➡️ มีรายงานว่า chatbot ของ Meta เคยพูดเชิงโรแมนติกกับผู้เยาว์ ➡️ มีการพูดถึงเรื่องอ่อนไหว เช่น ความคิดฆ่าตัวตาย โดยไม่มีระบบป้องกัน ➡️ Meta ประกาศเพิ่มมาตรการฝึกโมเดลและจำกัดการเข้าถึง AI character ✅ การตอบสนองจาก Character.AI และภาคส่วนอื่น ➡️ Character.AI ยังไม่ได้รับจดหมาย แต่พร้อมร่วมมือกับ FTC ➡️ องค์กรผู้บริโภคกว่า 20 แห่งร้องเรียนเรื่อง “therapy bot” ที่ไม่มีใบอนุญาต ➡️ Texas Attorney General เปิดสอบสวน Meta และ Character.AI เพิ่มเติม ✅ บริบททางนโยบายและความปลอดภัย ➡️ ทำเนียบขาวระบุว่าต้องการรักษาความเป็นผู้นำด้าน AI ควบคู่กับความปลอดภัย ➡️ การสอบสวนนี้อาจเป็นจุดเริ่มต้นของการกำกับดูแล AI ด้านจริยธรรมและสุขภาพ ➡️ มีแนวโน้มว่ากฎหมายใหม่จะครอบคลุมการใช้งาน AI กับผู้เยาว์โดยเฉพาะ https://www.thestar.com.my/tech/tech-news/2025/09/04/ftc-prepares-to-grill-ai-companies-over-impact-on-children-wsj-reports
    WWW.THESTAR.COM.MY
    FTC prepares to grill AI companies over impact on children, WSJ reports
    (Reuters) -The U.S. Federal Trade Commission is preparing to scrutinize the mental health risks of AI chatbots to children and will demand internal documents from major tech firms, including OpenAI, Meta Platforms and Character.AI, the Wall Street Journal reported on Thursday.
    0 Comments 0 Shares 159 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 Comments 0 Shares 195 Views 0 Reviews
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 149 Views 0 Reviews
  • เรื่องเล่าจากโรงงานที่เงียบลง: เมื่อการโจมตีไซเบอร์กลายเป็นตัวหยุดเครื่องยนต์ของเศรษฐกิจยานยนต์อังกฤษ

    ต้นเดือนกันยายน 2025 Jaguar Land Rover (JLR) ถูกโจมตีไซเบอร์อย่างรุนแรง ส่งผลให้ต้องปิดระบบ IT ทั่วโลกแบบฉุกเฉิน ทั้งในโรงงานผลิตและเครือข่ายค้าปลีก โดยเฉพาะโรงงาน Halewood และ Solihull ในอังกฤษที่ต้องสั่งให้พนักงานกลับบ้านทันที

    เหตุการณ์เกิดขึ้นในช่วงที่โชว์รูมกำลังเร่งขายรถใหม่ที่ติดป้ายทะเบียน “75” ซึ่งเป็นช่วงพีคของปีสำหรับยอดขายรถยนต์ในอังกฤษ การที่ระบบลงทะเบียนรถล่ม ทำให้ไม่สามารถส่งมอบรถใหม่ได้ ส่งผลกระทบต่อรายได้ทันที

    แม้ JLR จะออกแถลงการณ์ว่า “ไม่มีหลักฐานว่าข้อมูลลูกค้าถูกขโมย” แต่กลุ่มแฮกเกอร์ Scattered Spider และ Shiny Hunters ได้ออกมาอ้างความรับผิดชอบ พร้อมโพสต์ภาพหน้าจอที่แสดงว่าพวกเขาเข้าถึงระบบภายในของ JLR ได้แล้ว โดยใช้ช่องโหว่ในซอฟต์แวร์ SAP NetWeaver ซึ่งเคยถูกเตือนโดยหน่วยงาน CISA ของสหรัฐฯ ว่าเป็นช่องโหว่ร้ายแรง

    กลุ่มแฮกเกอร์เหล่านี้เคยโจมตี M&S, Co-op และ Harrods มาก่อน และปัจจุบันรวมตัวกันภายใต้ชื่อ “Scattered Lapsus Hunters” ซึ่งประกอบด้วยวัยรุ่นและเยาวชนจากประเทศที่ใช้ภาษาอังกฤษเป็นหลัก

    แม้จะยังไม่มีการยืนยันว่ามีการเรียกค่าไถ่หรือข้อมูลใดถูกขโมย แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า การโจมตีลักษณะนี้อาจเป็นการเจาะระบบ OT (Operational Technology) ที่เชื่อมโยงกับสายการผลิตโดยตรง ซึ่งอาจทำให้เกิดความเสียหายทางกายภาพได้

    เหตุการณ์โจมตีไซเบอร์ที่ JLR
    เกิดขึ้นต้นเดือนกันยายน 2025 ส่งผลให้ต้องปิดระบบ IT ทั่วโลก
    โรงงาน Halewood และ Solihull หยุดการผลิต พนักงานถูกสั่งกลับบ้าน
    โชว์รูมไม่สามารถลงทะเบียนรถใหม่ที่ติดป้าย “75” ได้

    กลุ่มแฮกเกอร์ที่อ้างความรับผิดชอบ
    Scattered Spider และ Shiny Hunters รวมตัวกันเป็น “Scattered Lapsus Hunters”
    เคยโจมตี M&S, Co-op และ Harrods มาก่อน
    ใช้ช่องโหว่ใน SAP NetWeaver เพื่อเข้าถึงระบบของ JLR

    ผลกระทบต่อธุรกิจและการผลิต
    เกิดขึ้นในช่วงพีคของยอดขายรถยนต์ในอังกฤษ
    ส่งผลให้ไม่สามารถส่งมอบรถใหม่ได้ทันที
    อาจกระทบต่อ supply chain และรายได้ของบริษัท

    การตอบสนองของ JLR
    ปิดระบบทันทีเพื่อจำกัดความเสียหาย
    ยืนยันว่าไม่มีหลักฐานว่าข้อมูลลูกค้าถูกขโมย
    กำลังเร่งกู้คืนระบบอย่างเป็นขั้นตอน

    https://www.techradar.com/pro/security/jaguar-land-rover-says-cyberattack-majorly-affected-production
    🎙️ เรื่องเล่าจากโรงงานที่เงียบลง: เมื่อการโจมตีไซเบอร์กลายเป็นตัวหยุดเครื่องยนต์ของเศรษฐกิจยานยนต์อังกฤษ ต้นเดือนกันยายน 2025 Jaguar Land Rover (JLR) ถูกโจมตีไซเบอร์อย่างรุนแรง ส่งผลให้ต้องปิดระบบ IT ทั่วโลกแบบฉุกเฉิน ทั้งในโรงงานผลิตและเครือข่ายค้าปลีก โดยเฉพาะโรงงาน Halewood และ Solihull ในอังกฤษที่ต้องสั่งให้พนักงานกลับบ้านทันที เหตุการณ์เกิดขึ้นในช่วงที่โชว์รูมกำลังเร่งขายรถใหม่ที่ติดป้ายทะเบียน “75” ซึ่งเป็นช่วงพีคของปีสำหรับยอดขายรถยนต์ในอังกฤษ การที่ระบบลงทะเบียนรถล่ม ทำให้ไม่สามารถส่งมอบรถใหม่ได้ ส่งผลกระทบต่อรายได้ทันที แม้ JLR จะออกแถลงการณ์ว่า “ไม่มีหลักฐานว่าข้อมูลลูกค้าถูกขโมย” แต่กลุ่มแฮกเกอร์ Scattered Spider และ Shiny Hunters ได้ออกมาอ้างความรับผิดชอบ พร้อมโพสต์ภาพหน้าจอที่แสดงว่าพวกเขาเข้าถึงระบบภายในของ JLR ได้แล้ว โดยใช้ช่องโหว่ในซอฟต์แวร์ SAP NetWeaver ซึ่งเคยถูกเตือนโดยหน่วยงาน CISA ของสหรัฐฯ ว่าเป็นช่องโหว่ร้ายแรง กลุ่มแฮกเกอร์เหล่านี้เคยโจมตี M&S, Co-op และ Harrods มาก่อน และปัจจุบันรวมตัวกันภายใต้ชื่อ “Scattered Lapsus Hunters” ซึ่งประกอบด้วยวัยรุ่นและเยาวชนจากประเทศที่ใช้ภาษาอังกฤษเป็นหลัก แม้จะยังไม่มีการยืนยันว่ามีการเรียกค่าไถ่หรือข้อมูลใดถูกขโมย แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า การโจมตีลักษณะนี้อาจเป็นการเจาะระบบ OT (Operational Technology) ที่เชื่อมโยงกับสายการผลิตโดยตรง ซึ่งอาจทำให้เกิดความเสียหายทางกายภาพได้ ✅ เหตุการณ์โจมตีไซเบอร์ที่ JLR ➡️ เกิดขึ้นต้นเดือนกันยายน 2025 ส่งผลให้ต้องปิดระบบ IT ทั่วโลก ➡️ โรงงาน Halewood และ Solihull หยุดการผลิต พนักงานถูกสั่งกลับบ้าน ➡️ โชว์รูมไม่สามารถลงทะเบียนรถใหม่ที่ติดป้าย “75” ได้ ✅ กลุ่มแฮกเกอร์ที่อ้างความรับผิดชอบ ➡️ Scattered Spider และ Shiny Hunters รวมตัวกันเป็น “Scattered Lapsus Hunters” ➡️ เคยโจมตี M&S, Co-op และ Harrods มาก่อน ➡️ ใช้ช่องโหว่ใน SAP NetWeaver เพื่อเข้าถึงระบบของ JLR ✅ ผลกระทบต่อธุรกิจและการผลิต ➡️ เกิดขึ้นในช่วงพีคของยอดขายรถยนต์ในอังกฤษ ➡️ ส่งผลให้ไม่สามารถส่งมอบรถใหม่ได้ทันที ➡️ อาจกระทบต่อ supply chain และรายได้ของบริษัท ✅ การตอบสนองของ JLR ➡️ ปิดระบบทันทีเพื่อจำกัดความเสียหาย ➡️ ยืนยันว่าไม่มีหลักฐานว่าข้อมูลลูกค้าถูกขโมย ➡️ กำลังเร่งกู้คืนระบบอย่างเป็นขั้นตอน https://www.techradar.com/pro/security/jaguar-land-rover-says-cyberattack-majorly-affected-production
    WWW.TECHRADAR.COM
    Jaguar Land Rover says cyberattack majorly affected production
    Recent incident at the luxury carmaker forced it to shut down its IT network
    0 Comments 0 Shares 147 Views 0 Reviews
  • เรื่องเล่าจากศาลยุโรป: เมื่อการส่งข้อมูลข้ามมหาสมุทรต้องผ่านด่านความเป็นส่วนตัว

    ย้อนกลับไปในปี 2023 สหรัฐฯ และสหภาพยุโรปได้ลงนามในข้อตกลงใหม่ชื่อว่า “Trans-Atlantic Data Privacy Framework” เพื่อให้บริษัทต่าง ๆ เช่นธนาคาร, ผู้ผลิตรถยนต์, และผู้ให้บริการคลาวด์สามารถส่งข้อมูลส่วนบุคคลของชาวยุโรปไปยังเซิร์ฟเวอร์ในสหรัฐฯ ได้อย่างถูกกฎหมาย หลังจากที่ข้อตกลงก่อนหน้าอย่าง Safe Harbour และ Privacy Shield ถูกศาลยุโรปตัดสินว่าไม่ผ่านมาตรฐานความเป็นส่วนตัว

    ล่าสุดในเดือนกันยายน 2025 ศาลทั่วไปของสหภาพยุโรป (EU General Court) ได้ตัดสินให้ข้อตกลงใหม่นี้ “มีผลบังคับใช้ต่อไป” โดยปฏิเสธคำร้องของนักการเมืองฝรั่งเศส Philippe Latombe ที่อ้างว่าระบบร้องเรียนของสหรัฐฯ ยังไม่เป็นอิสระ และการเก็บข้อมูลยังเป็นแบบ “ครอบคลุมเกินไป”

    ศาลระบุว่า หน่วยงาน Data Protection Review Court (DPRC) ของสหรัฐฯ มีโครงสร้างที่มีหลักประกันด้านความเป็นอิสระ เช่น ผู้พิพากษาไม่สามารถถูกถอดถอนโดยไม่มีเหตุผล และหน่วยข่าวกรองไม่สามารถแทรกแซงการทำงานได้โดยตรง

    แม้จะเป็นชัยชนะของข้อตกลงนี้ แต่ผู้เชี่ยวชาญเตือนว่า “ยังไม่จบ” เพราะนักเคลื่อนไหวด้านความเป็นส่วนตัว เช่น Max Schrems และองค์กร NYOB อาจยื่นอุทธรณ์ต่อศาลสูงสุดของสหภาพยุโรป (CJEU) ได้อีกครั้ง ซึ่งอาจนำไปสู่การยกเลิกข้อตกลงนี้ในอนาคตเหมือนที่เคยเกิดขึ้นกับ Privacy Shield

    การตัดสินของศาลทั่วไป EU
    รับรองความถูกต้องของข้อตกลง Trans-Atlantic Data Privacy Framework
    ปฏิเสธคำร้องของ Philippe Latombe ที่อ้างว่าระบบร้องเรียนของสหรัฐฯ ไม่เป็นอิสระ
    ระบุว่า DPRC มีหลักประกันด้านความเป็นอิสระและไม่ถูกแทรกแซงจากหน่วยข่าวกรอง

    ความสำคัญของข้อตกลงนี้ต่อธุรกิจ
    ช่วยให้บริษัทสามารถส่งข้อมูลส่วนบุคคลจาก EU ไปยังสหรัฐฯ ได้อย่างถูกกฎหมาย
    ส่งผลต่อธุรกิจที่ใช้คลาวด์, ระบบเงินเดือน, และการวิเคราะห์ข้อมูลข้ามประเทศ
    ลดความเสี่ยงด้านกฎหมายสำหรับบริษัทที่ดำเนินงานแบบข้ามพรมแดน

    โครงสร้างของ DPRC
    ผู้พิพากษาได้รับการแต่งตั้งพร้อมเงื่อนไขที่ป้องกันการถอดถอนโดยไม่มีเหตุผล
    หน่วยงานข่าวกรองไม่สามารถแทรกแซงการทำงานของศาลได้
    มีระบบร้องเรียนสำหรับพลเมืองยุโรปที่ข้อมูลถูกใช้งานโดยบริษัทสหรัฐฯ

    ความเคลื่อนไหวของนักเคลื่อนไหวด้านความเป็นส่วนตัว
    Max Schrems และองค์กร NYOB เคยยื่นฟ้องจน Safe Harbour และ Privacy Shield ถูกยกเลิก
    มีแนวโน้มว่าจะยื่นอุทธรณ์ต่อศาล CJEU เพื่อทบทวนข้อตกลงใหม่
    องค์กรต่าง ๆ ควรเตรียมแผนสำรอง เช่น Standard Contractual Clauses (SCCs)

    https://www.thestar.com.my/tech/tech-news/2025/09/03/eu-court-backs-latest-data-transfer-deal-agreed-by-us-and-eu
    🎙️ เรื่องเล่าจากศาลยุโรป: เมื่อการส่งข้อมูลข้ามมหาสมุทรต้องผ่านด่านความเป็นส่วนตัว ย้อนกลับไปในปี 2023 สหรัฐฯ และสหภาพยุโรปได้ลงนามในข้อตกลงใหม่ชื่อว่า “Trans-Atlantic Data Privacy Framework” เพื่อให้บริษัทต่าง ๆ เช่นธนาคาร, ผู้ผลิตรถยนต์, และผู้ให้บริการคลาวด์สามารถส่งข้อมูลส่วนบุคคลของชาวยุโรปไปยังเซิร์ฟเวอร์ในสหรัฐฯ ได้อย่างถูกกฎหมาย หลังจากที่ข้อตกลงก่อนหน้าอย่าง Safe Harbour และ Privacy Shield ถูกศาลยุโรปตัดสินว่าไม่ผ่านมาตรฐานความเป็นส่วนตัว ล่าสุดในเดือนกันยายน 2025 ศาลทั่วไปของสหภาพยุโรป (EU General Court) ได้ตัดสินให้ข้อตกลงใหม่นี้ “มีผลบังคับใช้ต่อไป” โดยปฏิเสธคำร้องของนักการเมืองฝรั่งเศส Philippe Latombe ที่อ้างว่าระบบร้องเรียนของสหรัฐฯ ยังไม่เป็นอิสระ และการเก็บข้อมูลยังเป็นแบบ “ครอบคลุมเกินไป” ศาลระบุว่า หน่วยงาน Data Protection Review Court (DPRC) ของสหรัฐฯ มีโครงสร้างที่มีหลักประกันด้านความเป็นอิสระ เช่น ผู้พิพากษาไม่สามารถถูกถอดถอนโดยไม่มีเหตุผล และหน่วยข่าวกรองไม่สามารถแทรกแซงการทำงานได้โดยตรง แม้จะเป็นชัยชนะของข้อตกลงนี้ แต่ผู้เชี่ยวชาญเตือนว่า “ยังไม่จบ” เพราะนักเคลื่อนไหวด้านความเป็นส่วนตัว เช่น Max Schrems และองค์กร NYOB อาจยื่นอุทธรณ์ต่อศาลสูงสุดของสหภาพยุโรป (CJEU) ได้อีกครั้ง ซึ่งอาจนำไปสู่การยกเลิกข้อตกลงนี้ในอนาคตเหมือนที่เคยเกิดขึ้นกับ Privacy Shield ✅ การตัดสินของศาลทั่วไป EU ➡️ รับรองความถูกต้องของข้อตกลง Trans-Atlantic Data Privacy Framework ➡️ ปฏิเสธคำร้องของ Philippe Latombe ที่อ้างว่าระบบร้องเรียนของสหรัฐฯ ไม่เป็นอิสระ ➡️ ระบุว่า DPRC มีหลักประกันด้านความเป็นอิสระและไม่ถูกแทรกแซงจากหน่วยข่าวกรอง ✅ ความสำคัญของข้อตกลงนี้ต่อธุรกิจ ➡️ ช่วยให้บริษัทสามารถส่งข้อมูลส่วนบุคคลจาก EU ไปยังสหรัฐฯ ได้อย่างถูกกฎหมาย ➡️ ส่งผลต่อธุรกิจที่ใช้คลาวด์, ระบบเงินเดือน, และการวิเคราะห์ข้อมูลข้ามประเทศ ➡️ ลดความเสี่ยงด้านกฎหมายสำหรับบริษัทที่ดำเนินงานแบบข้ามพรมแดน ✅ โครงสร้างของ DPRC ➡️ ผู้พิพากษาได้รับการแต่งตั้งพร้อมเงื่อนไขที่ป้องกันการถอดถอนโดยไม่มีเหตุผล ➡️ หน่วยงานข่าวกรองไม่สามารถแทรกแซงการทำงานของศาลได้ ➡️ มีระบบร้องเรียนสำหรับพลเมืองยุโรปที่ข้อมูลถูกใช้งานโดยบริษัทสหรัฐฯ ✅ ความเคลื่อนไหวของนักเคลื่อนไหวด้านความเป็นส่วนตัว ➡️ Max Schrems และองค์กร NYOB เคยยื่นฟ้องจน Safe Harbour และ Privacy Shield ถูกยกเลิก ➡️ มีแนวโน้มว่าจะยื่นอุทธรณ์ต่อศาล CJEU เพื่อทบทวนข้อตกลงใหม่ ➡️ องค์กรต่าง ๆ ควรเตรียมแผนสำรอง เช่น Standard Contractual Clauses (SCCs) https://www.thestar.com.my/tech/tech-news/2025/09/03/eu-court-backs-latest-data-transfer-deal-agreed-by-us-and-eu
    WWW.THESTAR.COM.MY
    EU court backs latest data transfer deal agreed by US and EU
    BRUSSELS (Reuters) -A data transfer deal agreed by the European Union and the United States two years ago to replace two previous pacts rejected by a higher tribunal was given the green light by Europe's second-highest court on Wednesday.
    0 Comments 0 Shares 202 Views 0 Reviews
More Results