• ทวงคืนแผ่นดินไทย ทุกตารางนิ้ว : [NEWS UPDATE]
    พลเรือเอก ไพโรจน์ เฟื่องจันทร์ ผู้บัญชาการทหารเรือ ลงพื้นที่ชายแดนจันทบุรี-ตราด ติดตามสถานการณ์ไทย-กัมพูชา หากจำเป็นต้องใช้กำลัง และติดตามการแก้ปัญหารุกล้ำชายแดนในพื้นที่ 17 จุด มีสิ่งปลูกสร้าง การขุดคูเลต ป่ายาง และฐานที่มั่นทางทหาร ได้แก้ไขเป็นที่น่าพอใจ กำชับดำเนินการต่อเนื่อง เป้าหมายต้องการให้สิ่งรุกล้ำทั้งหมดออกจากแผ่นดินไทย ส่วนการติดตั้งรั้วแนวชายแดนหลักเขตที่ 52 ถึง 58 คาดว่าจะเป็นจุดแรกที่มีรั้ว โดยให้เร่งสำรวจและออกแบบลักษณะรั้ว ป้องกันอาชญากรรมข้ามชาติ การลักลอบลำเลียงยาเสพติด เข้าเมืองผิดกฎหมาย ส่วนการสร้างถนนชายแดนไทย-กัมพูชา 15 กิโลเมตร บริเวณอำเภอโป่งน้ำร้อน จังหวัดจันทบุรี
    คืบหน้ากว่า 13 กิโลเมตร คาดแล้วเสร็จในเดือน ตุลาคม นี้



    เลิกMOU 43ไม่ต้องประชามติ

    ผู้หญิงคนแรกของโลก

    หลุมดักแร้วพราก"สรณ์สืบ"

    พลังงานเร่ง Quick Big Win
    ทวงคืนแผ่นดินไทย ทุกตารางนิ้ว : [NEWS UPDATE] พลเรือเอก ไพโรจน์ เฟื่องจันทร์ ผู้บัญชาการทหารเรือ ลงพื้นที่ชายแดนจันทบุรี-ตราด ติดตามสถานการณ์ไทย-กัมพูชา หากจำเป็นต้องใช้กำลัง และติดตามการแก้ปัญหารุกล้ำชายแดนในพื้นที่ 17 จุด มีสิ่งปลูกสร้าง การขุดคูเลต ป่ายาง และฐานที่มั่นทางทหาร ได้แก้ไขเป็นที่น่าพอใจ กำชับดำเนินการต่อเนื่อง เป้าหมายต้องการให้สิ่งรุกล้ำทั้งหมดออกจากแผ่นดินไทย ส่วนการติดตั้งรั้วแนวชายแดนหลักเขตที่ 52 ถึง 58 คาดว่าจะเป็นจุดแรกที่มีรั้ว โดยให้เร่งสำรวจและออกแบบลักษณะรั้ว ป้องกันอาชญากรรมข้ามชาติ การลักลอบลำเลียงยาเสพติด เข้าเมืองผิดกฎหมาย ส่วนการสร้างถนนชายแดนไทย-กัมพูชา 15 กิโลเมตร บริเวณอำเภอโป่งน้ำร้อน จังหวัดจันทบุรี คืบหน้ากว่า 13 กิโลเมตร คาดแล้วเสร็จในเดือน ตุลาคม นี้ เลิกMOU 43ไม่ต้องประชามติ ผู้หญิงคนแรกของโลก หลุมดักแร้วพราก"สรณ์สืบ" พลังงานเร่ง Quick Big Win
    0 Comments 0 Shares 27 Views 0 0 Reviews
  • “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม”

    IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC)

    IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย

    Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง

    นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา

    IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม

    ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร
    เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC
    นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45%
    Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด
    ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow
    Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ
    IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents
    ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ
    IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama
    DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน
    IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง
    Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร

    https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    🧠 “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม” IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC) IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร ➡️ เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC ➡️ นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45% ➡️ Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด ➡️ ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow ➡️ Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ ➡️ IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents ➡️ ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ ➡️ IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama ➡️ DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน ➡️ IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง ➡️ Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    0 Comments 0 Shares 22 Views 0 Reviews
  • “Square เสริมพลังธุรกิจด้วย AI และ Bitcoin — รับออเดอร์ด้วยเสียง วิเคราะห์พฤติกรรมลูกค้า และชำระเงินด้วยคริปโตแบบไร้ค่าธรรมเนียม”

    Square แพลตฟอร์มการชำระเงินสำหรับร้านค้าของ Block เปิดตัวฟีเจอร์ใหม่ที่ผสาน AI และคริปโตเข้ากับระบบหน้าร้านอย่างลึกซึ้ง โดยมุ่งเป้าไปที่ธุรกิจขนาดเล็กและร้านอาหารที่ต้องการเพิ่มประสิทธิภาพการทำงานและลดภาระด้านการจัดการ

    ฟีเจอร์เด่นคือระบบสั่งอาหารด้วยเสียงผ่าน AI ซึ่งสามารถรับสายลูกค้า ตอบคำถามเมนู และส่งออเดอร์ตรงไปยังครัวหรือระบบ POS ได้ทันที ตัวอย่างเช่น ลูกค้าสามารถพูดว่า “ขอเมนูพิเศษวันนี้” หรือ “ทำให้เผ็ดแต่ไม่ใส่นม” แล้วระบบจะจัดการให้โดยอัตโนมัติ เหมาะกับร้านแบบ cloud kitchen หรือร้านที่เน้นเดลิเวอรี

    Square ยังเพิ่มความสามารถให้กับผู้ช่วย AI โดยเชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรมในพื้นที่ รีวิว และข่าวสาร เพื่อช่วยร้านค้าในการวางแผนพนักงาน สต็อกสินค้า และเมนูให้เหมาะกับสถานการณ์ พร้อมระบบบันทึกบทสนทนาและการวิเคราะห์ย้อนหลังเพื่อปรับปรุงกลยุทธ์ในอนาคต

    ผู้ใช้งานสามารถปักหมุดข้อมูลเชิงลึกที่ AI สร้างขึ้นไว้บนแดชบอร์ด และดูผ่านแอปมือถือได้ทันที โดยไม่ต้องเสียเวลาขุดรายงานแบบเดิม

    อีกหนึ่งฟีเจอร์ที่น่าจับตามองคือการรองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงสิ้นปี 2026 ผ่านระบบ POS ของ Square และสามารถซื้อ ขาย ถือ หรือถอน Bitcoin ได้จากแดชบอร์ดโดยตรง โดยตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ

    Square ยังเปิดตัวกระเป๋าเงิน Bitcoin แบบครบวงจร และให้ร้านค้าเลือกแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุดถึง 50% ซึ่งถือเป็นการขยายแนวคิด “Bitcoin เป็นเงินประจำวัน” ที่ Jack Dorsey ผลักดันมาอย่างต่อเนื่อง

    ข้อมูลสำคัญจากข่าว
    Square เปิดตัวระบบสั่งอาหารด้วยเสียงผ่าน AI สำหรับร้านอาหาร
    ระบบสามารถรับสาย ตอบคำถาม และส่งออเดอร์ไปยังครัวหรือ POS ได้ทันที
    ผู้ช่วย AI เชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรม และรีวิว
    เพิ่มฟีเจอร์บันทึกบทสนทนาและวิเคราะห์ย้อนหลัง
    ผู้ใช้สามารถปักหมุดข้อมูล AI บนแดชบอร์ดและดูผ่านแอปมือถือ
    รองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงปี 2026
    ตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Bitcoin
    ร้านค้าสามารถซื้อ ขาย ถือ หรือถอน Bitcoin จากแดชบอร์ด Square ได้
    ร้านค้าสามารถแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุด 50%

    ข้อมูลเสริมจากภายนอก
    ระบบ voice AI ช่วยลดภาระพนักงานและเพิ่มความเร็วในการรับออเดอร์
    การเชื่อมโยงข้อมูลท้องถิ่นช่วยให้ร้านค้าปรับตัวตามบริบทได้ดีขึ้น
    Bitcoin ถูกใช้มากขึ้นในธุรกิจขนาดเล็ก โดยเฉพาะในสหรัฐฯ
    Lightning Network ช่วยให้การชำระเงินด้วย Bitcoin เร็วและค่าธรรมเนียมต่ำ
    Square และ Cash App เป็นแพลตฟอร์มที่เชื่อมโยงฝั่งผู้ขายและผู้ซื้อเข้าด้วยกัน

    https://www.techradar.com/pro/square-is-letting-business-owners-get-more-ai-insight-into-their-neighborhoods-and-even-accept-bitcoin
    🛍️ “Square เสริมพลังธุรกิจด้วย AI และ Bitcoin — รับออเดอร์ด้วยเสียง วิเคราะห์พฤติกรรมลูกค้า และชำระเงินด้วยคริปโตแบบไร้ค่าธรรมเนียม” Square แพลตฟอร์มการชำระเงินสำหรับร้านค้าของ Block เปิดตัวฟีเจอร์ใหม่ที่ผสาน AI และคริปโตเข้ากับระบบหน้าร้านอย่างลึกซึ้ง โดยมุ่งเป้าไปที่ธุรกิจขนาดเล็กและร้านอาหารที่ต้องการเพิ่มประสิทธิภาพการทำงานและลดภาระด้านการจัดการ ฟีเจอร์เด่นคือระบบสั่งอาหารด้วยเสียงผ่าน AI ซึ่งสามารถรับสายลูกค้า ตอบคำถามเมนู และส่งออเดอร์ตรงไปยังครัวหรือระบบ POS ได้ทันที ตัวอย่างเช่น ลูกค้าสามารถพูดว่า “ขอเมนูพิเศษวันนี้” หรือ “ทำให้เผ็ดแต่ไม่ใส่นม” แล้วระบบจะจัดการให้โดยอัตโนมัติ เหมาะกับร้านแบบ cloud kitchen หรือร้านที่เน้นเดลิเวอรี Square ยังเพิ่มความสามารถให้กับผู้ช่วย AI โดยเชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรมในพื้นที่ รีวิว และข่าวสาร เพื่อช่วยร้านค้าในการวางแผนพนักงาน สต็อกสินค้า และเมนูให้เหมาะกับสถานการณ์ พร้อมระบบบันทึกบทสนทนาและการวิเคราะห์ย้อนหลังเพื่อปรับปรุงกลยุทธ์ในอนาคต ผู้ใช้งานสามารถปักหมุดข้อมูลเชิงลึกที่ AI สร้างขึ้นไว้บนแดชบอร์ด และดูผ่านแอปมือถือได้ทันที โดยไม่ต้องเสียเวลาขุดรายงานแบบเดิม อีกหนึ่งฟีเจอร์ที่น่าจับตามองคือการรองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงสิ้นปี 2026 ผ่านระบบ POS ของ Square และสามารถซื้อ ขาย ถือ หรือถอน Bitcoin ได้จากแดชบอร์ดโดยตรง โดยตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Square ยังเปิดตัวกระเป๋าเงิน Bitcoin แบบครบวงจร และให้ร้านค้าเลือกแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุดถึง 50% ซึ่งถือเป็นการขยายแนวคิด “Bitcoin เป็นเงินประจำวัน” ที่ Jack Dorsey ผลักดันมาอย่างต่อเนื่อง ✅ ข้อมูลสำคัญจากข่าว ➡️ Square เปิดตัวระบบสั่งอาหารด้วยเสียงผ่าน AI สำหรับร้านอาหาร ➡️ ระบบสามารถรับสาย ตอบคำถาม และส่งออเดอร์ไปยังครัวหรือ POS ได้ทันที ➡️ ผู้ช่วย AI เชื่อมโยงข้อมูลท้องถิ่น เช่น สภาพอากาศ กิจกรรม และรีวิว ➡️ เพิ่มฟีเจอร์บันทึกบทสนทนาและวิเคราะห์ย้อนหลัง ➡️ ผู้ใช้สามารถปักหมุดข้อมูล AI บนแดชบอร์ดและดูผ่านแอปมือถือ ➡️ รองรับการชำระเงินด้วย Bitcoin โดยไม่มีค่าธรรมเนียมจนถึงปี 2026 ➡️ ตั้งแต่ปี 2027 จะมีค่าธรรมเนียม 1% ต่อรายการ Bitcoin ➡️ ร้านค้าสามารถซื้อ ขาย ถือ หรือถอน Bitcoin จากแดชบอร์ด Square ได้ ➡️ ร้านค้าสามารถแปลงรายได้รายวันเป็น Bitcoin ได้สูงสุด 50% ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบ voice AI ช่วยลดภาระพนักงานและเพิ่มความเร็วในการรับออเดอร์ ➡️ การเชื่อมโยงข้อมูลท้องถิ่นช่วยให้ร้านค้าปรับตัวตามบริบทได้ดีขึ้น ➡️ Bitcoin ถูกใช้มากขึ้นในธุรกิจขนาดเล็ก โดยเฉพาะในสหรัฐฯ ➡️ Lightning Network ช่วยให้การชำระเงินด้วย Bitcoin เร็วและค่าธรรมเนียมต่ำ ➡️ Square และ Cash App เป็นแพลตฟอร์มที่เชื่อมโยงฝั่งผู้ขายและผู้ซื้อเข้าด้วยกัน https://www.techradar.com/pro/square-is-letting-business-owners-get-more-ai-insight-into-their-neighborhoods-and-even-accept-bitcoin
    0 Comments 0 Shares 20 Views 0 Reviews
  • “NTT สร้างชิปแสงอัจฉริยะตัวแรกของโลก — เปลี่ยนคลื่นแสงให้กลายเป็นเครื่องมือคำนวณที่ปรับเปลี่ยนได้ทันที”

    NTT Research ร่วมกับมหาวิทยาลัย Cornell และ Stanford ได้เปิดตัวเทคโนโลยีใหม่ที่อาจเปลี่ยนโฉมวงการออปติกและควอนตัมคอมพิวติ้งไปตลอดกาล — ชิปแสงแบบ nonlinear photonics ที่สามารถ “โปรแกรม” ฟังก์ชันได้แบบเรียลไทม์บนชิปเดียว โดยไม่ต้องผลิตอุปกรณ์ใหม่สำหรับแต่ละฟังก์ชันอีกต่อไป

    เทคโนโลยีนี้ใช้แกนกลางเป็นวัสดุ silicon nitride ที่สามารถปรับเปลี่ยนคุณสมบัติไม่เชิงเส้น (nonlinearity) ได้ด้วยการฉายแสงแบบมีโครงสร้าง (structured light) ลงบนชิป ซึ่งจะสร้างรูปแบบการตอบสนองของแสงที่แตกต่างกันไปตามลวดลายของแสงที่ฉาย ทำให้ชิปเดียวสามารถทำงานได้หลากหลาย เช่น สร้างคลื่นแสงแบบกำหนดเอง, สร้างฮาร์มอนิกที่ปรับได้, สร้างแสง holographic และออกแบบฟังก์ชันแบบย้อนกลับ (inverse design) ได้ทันที

    งานวิจัยนี้ตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 และจะตีพิมพ์ฉบับพิมพ์ในเดือนพฤศจิกายน โดยนักวิจัย Ryotatsu Yanagimoto จาก NTT Research เป็นผู้นำทีมภายใต้การดูแลของศาสตราจารย์ Peter McMahon จาก Cornell

    ผลลัพธ์ของงานนี้คือการ “ทำลายกรอบเดิม” ที่อุปกรณ์แสงหนึ่งตัวทำได้เพียงหนึ่งฟังก์ชัน ซึ่งเคยเป็นข้อจำกัดใหญ่ของวงการ photonics โดยเฉพาะในงานที่ต้องการความยืดหยุ่นสูง เช่น การสื่อสารด้วยแสง, คอมพิวเตอร์ควอนตัม, การสร้างแหล่งกำเนิดแสงที่ปรับได้ และการวิเคราะห์คลื่นแสงในงานวิทยาศาสตร์

    ข้อมูลสำคัญจากข่าว
    NTT Research ร่วมกับ Cornell และ Stanford พัฒนาชิป nonlinear photonics ที่โปรแกรมได้
    ใช้ structured light เพื่อปรับเปลี่ยนคุณสมบัติไม่เชิงเส้นของวัสดุ silicon nitride
    ชิปสามารถทำงานได้หลายฟังก์ชัน เช่น pulse shaping, second-harmonic generation, holography
    งานวิจัยตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025
    นำโดยนักวิจัย Ryotatsu Yanagimoto ภายใต้การดูแลของศาสตราจารย์ Peter McMahon
    ชิปสามารถปรับฟังก์ชันแบบเรียลไทม์และทนต่อข้อผิดพลาดจากการผลิต
    เปลี่ยนแนวคิด “one device, one function” เป็น “one chip, many functions”
    มีศักยภาพในการใช้งานใน quantum computing, optical communication, sensing และ imaging

    ข้อมูลเสริมจากภายนอก
    ตลาด photonic-integrated circuits คาดว่าจะมีมูลค่ากว่า $50 พันล้านภายในปี 2035
    structured light ถูกใช้ในงาน imaging, holography และการควบคุมแสงในระดับนาโน
    inverse design คือการออกแบบฟังก์ชันโดยเริ่มจากผลลัพธ์ที่ต้องการ แล้วหาวิธีสร้าง
    quantum frequency conversion เป็นเทคนิคสำคัญในการเชื่อมโยงระบบควอนตัมต่างชนิด
    photonics เป็นเทคโนโลยีหลักในการลดพลังงานและเพิ่มความเร็วของการประมวลผล

    https://www.techpowerup.com/341717/ntt-research-collaboration-breaks-the-one-device-one-function-paradigm-with-worlds-first-programmable-nonlinear-photonics-chip
    💡 “NTT สร้างชิปแสงอัจฉริยะตัวแรกของโลก — เปลี่ยนคลื่นแสงให้กลายเป็นเครื่องมือคำนวณที่ปรับเปลี่ยนได้ทันที” NTT Research ร่วมกับมหาวิทยาลัย Cornell และ Stanford ได้เปิดตัวเทคโนโลยีใหม่ที่อาจเปลี่ยนโฉมวงการออปติกและควอนตัมคอมพิวติ้งไปตลอดกาล — ชิปแสงแบบ nonlinear photonics ที่สามารถ “โปรแกรม” ฟังก์ชันได้แบบเรียลไทม์บนชิปเดียว โดยไม่ต้องผลิตอุปกรณ์ใหม่สำหรับแต่ละฟังก์ชันอีกต่อไป เทคโนโลยีนี้ใช้แกนกลางเป็นวัสดุ silicon nitride ที่สามารถปรับเปลี่ยนคุณสมบัติไม่เชิงเส้น (nonlinearity) ได้ด้วยการฉายแสงแบบมีโครงสร้าง (structured light) ลงบนชิป ซึ่งจะสร้างรูปแบบการตอบสนองของแสงที่แตกต่างกันไปตามลวดลายของแสงที่ฉาย ทำให้ชิปเดียวสามารถทำงานได้หลากหลาย เช่น สร้างคลื่นแสงแบบกำหนดเอง, สร้างฮาร์มอนิกที่ปรับได้, สร้างแสง holographic และออกแบบฟังก์ชันแบบย้อนกลับ (inverse design) ได้ทันที งานวิจัยนี้ตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 และจะตีพิมพ์ฉบับพิมพ์ในเดือนพฤศจิกายน โดยนักวิจัย Ryotatsu Yanagimoto จาก NTT Research เป็นผู้นำทีมภายใต้การดูแลของศาสตราจารย์ Peter McMahon จาก Cornell ผลลัพธ์ของงานนี้คือการ “ทำลายกรอบเดิม” ที่อุปกรณ์แสงหนึ่งตัวทำได้เพียงหนึ่งฟังก์ชัน ซึ่งเคยเป็นข้อจำกัดใหญ่ของวงการ photonics โดยเฉพาะในงานที่ต้องการความยืดหยุ่นสูง เช่น การสื่อสารด้วยแสง, คอมพิวเตอร์ควอนตัม, การสร้างแหล่งกำเนิดแสงที่ปรับได้ และการวิเคราะห์คลื่นแสงในงานวิทยาศาสตร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ NTT Research ร่วมกับ Cornell และ Stanford พัฒนาชิป nonlinear photonics ที่โปรแกรมได้ ➡️ ใช้ structured light เพื่อปรับเปลี่ยนคุณสมบัติไม่เชิงเส้นของวัสดุ silicon nitride ➡️ ชิปสามารถทำงานได้หลายฟังก์ชัน เช่น pulse shaping, second-harmonic generation, holography ➡️ งานวิจัยตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 ➡️ นำโดยนักวิจัย Ryotatsu Yanagimoto ภายใต้การดูแลของศาสตราจารย์ Peter McMahon ➡️ ชิปสามารถปรับฟังก์ชันแบบเรียลไทม์และทนต่อข้อผิดพลาดจากการผลิต ➡️ เปลี่ยนแนวคิด “one device, one function” เป็น “one chip, many functions” ➡️ มีศักยภาพในการใช้งานใน quantum computing, optical communication, sensing และ imaging ✅ ข้อมูลเสริมจากภายนอก ➡️ ตลาด photonic-integrated circuits คาดว่าจะมีมูลค่ากว่า $50 พันล้านภายในปี 2035 ➡️ structured light ถูกใช้ในงาน imaging, holography และการควบคุมแสงในระดับนาโน ➡️ inverse design คือการออกแบบฟังก์ชันโดยเริ่มจากผลลัพธ์ที่ต้องการ แล้วหาวิธีสร้าง ➡️ quantum frequency conversion เป็นเทคนิคสำคัญในการเชื่อมโยงระบบควอนตัมต่างชนิด ➡️ photonics เป็นเทคโนโลยีหลักในการลดพลังงานและเพิ่มความเร็วของการประมวลผล https://www.techpowerup.com/341717/ntt-research-collaboration-breaks-the-one-device-one-function-paradigm-with-worlds-first-programmable-nonlinear-photonics-chip
    WWW.TECHPOWERUP.COM
    NTT Research Collaboration Breaks the "One Device, One Function" Paradigm with World's First Programmable Nonlinear Photonics Chip
    NTT Research, Inc., a division of NTT, announced that its Physics and Informatics (PHI) Lab, working with Cornell University and Stanford University, has developed the world's first programmable nonlinear photonic waveguide that can switch between multiple nonlinear-optical functions on a single chi...
    0 Comments 0 Shares 20 Views 0 Reviews
  • “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง”

    นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี

    Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น

    มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ

    เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้

    ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ

    นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที

    ข้อมูลสำคัญจากข่าว
    Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว
    ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์
    เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token
    ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง
    บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API
    ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล
    ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry
    ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR

    ข้อมูลเสริมจากภายนอก
    infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token
    Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย
    Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน
    WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์
    การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ

    https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    🕵️‍♂️ “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง” นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้ ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว ➡️ ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์ ➡️ เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token ➡️ ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง ➡️ บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API ➡️ ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล ➡️ ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry ➡️ ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR ✅ ข้อมูลเสริมจากภายนอก ➡️ infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token ➡️ Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย ➡️ Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน ➡️ WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์ ➡️ การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    HACKREAD.COM
    New Shuyal Stealer Targets 17 Web Browsers for Login Data and Discord Tokens
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 21 Views 0 Reviews
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 27 Views 0 Reviews
  • “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ

    จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้

    จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน

    Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC

    RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis
    ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์
    มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025
    Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า
    แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root
    ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC
    เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม
    use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว
    Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo
    Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น
    การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ

    https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    🔥 “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้ จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis ➡️ ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ ➡️ มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 ➡️ Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า ➡️ แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root ➡️ ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC ➡️ เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม ➡️ use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว ➡️ Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo ➡️ Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น ➡️ การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    HACKREAD.COM
    13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 20 Views 0 Reviews
  • “Pixel 10 Pro Fold — พับได้ ทนได้ แบตอึด แต่กล้องยังไม่สุด”

    Google เปิดตัว Pixel 10 Pro Fold สมาร์ตโฟนพับได้รุ่นล่าสุดที่มาพร้อมความทนทานระดับ IP68 และแบตเตอรี่สุดอึด พร้อมฟีเจอร์ใหม่อย่าง Pixelsnap ที่เพิ่มความสะดวกในการใช้งานอุปกรณ์เสริมแบบแม่เหล็กคล้าย MagSafe ของ Apple แม้จะยังมีข้อจำกัดเรื่องกล้องและความหนา แต่ก็ถือเป็นก้าวสำคัญของ Google ในตลาดมือถือพับได้

    Pixel 10 Pro Fold ใช้ชิป Tensor G5 แบบ 3nm ที่เน้นประสิทธิภาพด้านพลังงานมากกว่าความเร็วแรง พร้อม RAM 16GB และตัวเลือกความจุสูงสุดถึง 1TB หน้าจอด้านนอกขนาด 6.4 นิ้ว และด้านในขนาด 8 นิ้ว รองรับรีเฟรชเรตสูงสุด 120Hz และความสว่างสูงถึง 3000 nits

    จุดเด่นคือความทนทาน — Pixel 10 Pro Fold เป็นมือถือพับได้เครื่องแรกที่ได้มาตรฐาน IP68 กันน้ำกันฝุ่น และใช้บานพับแบบใหม่ที่ไม่มีเฟือง ทำให้เปิด–ปิดได้ลื่นไหลและลดความเปราะบางของตัวเครื่อง

    ฟีเจอร์ Pixelsnap เป็นแม่เหล็กฝังในตัวเครื่องที่รองรับอุปกรณ์เสริม เช่น แหวนจับ เคส และแท่นชาร์จไร้สายแบบ Qi2 ซึ่งช่วยให้ใช้งานสะดวกขึ้นมาก โดยเฉพาะในสถานการณ์ที่ต้องการชาร์จหรือถือเครื่องนาน ๆ

    ด้านกล้อง Pixel 10 Pro Fold มาพร้อมกล้องหลัก 48MP, เทเลโฟโต้ 10.8MP (ซูม 5x) และอัลตร้าไวด์ 10.5MP แม้จะถ่ายภาพกลางวันได้ดี แต่เมื่อแสงน้อยหรือซูมเกิน 5x ภาพจะเริ่มสูญเสียรายละเอียดอย่างเห็นได้ชัด โดยเฉพาะในโหมดวิดีโอที่ยังมีปัญหาเรื่องความคมชัดและการประมวลผลที่ล่าช้า

    แบตเตอรี่ขนาด 5015mAh รองรับชาร์จเร็ว 30W และชาร์จไร้สาย 15W ผ่าน Pixelsnap ในการใช้งานจริงสามารถใช้งานหนักได้ตลอดวันโดยยังเหลือแบตอยู่ ถือเป็นจุดแข็งที่สุดของรุ่นนี้

    Pixel 10 Pro Fold วางจำหน่ายแล้วในราคา $1,799 โดยมีสีให้เลือกคือ Jade และ Moonstone พร้อมรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี

    ข้อมูลสำคัญจากข่าว
    Pixel 10 Pro Fold เป็นมือถือพับได้รุ่นใหม่จาก Google
    ใช้ชิป Tensor G5 แบบ 3nm เน้นประสิทธิภาพด้านพลังงาน
    RAM 16GB และความจุสูงสุด 1TB
    หน้าจอด้านนอก 6.4 นิ้ว ด้านใน 8 นิ้ว รีเฟรชเรตสูงสุด 120Hz
    ความสว่างหน้าจอสูงสุด 3000 nits
    ได้มาตรฐาน IP68 กันน้ำกันฝุ่น
    ใช้บานพับแบบไม่มีเฟือง เพิ่มความทนทาน
    Pixelsnap รองรับอุปกรณ์เสริมแม่เหล็ก เช่น เคสและแท่นชาร์จ
    กล้องหลัก 48MP, เทเลโฟโต้ 10.8MP, อัลตร้าไวด์ 10.5MP
    แบตเตอรี่ 5015mAh รองรับชาร์จเร็ว 30W และไร้สาย 15W
    วางจำหน่ายแล้วในราคา $1,799 พร้อมอัปเดตซอฟต์แวร์ 7 ปี

    ข้อมูลเสริมจากภายนอก
    Pixelsnap ใช้มาตรฐาน Qi2 เหมือน MagSafe ของ Apple
    Tensor G5 มีประสิทธิภาพด้าน AI สูงขึ้น 2.6 เท่าเมื่อเทียบกับรุ่นก่อน
    Pixel 10 Pro Fold เป็นรุ่นเดียวในกลุ่ม Pixel 10 ที่มีหน้าจอพับได้
    Galaxy Z Fold 7 และ Honor Magic V5 เป็นคู่แข่งหลักในตลาดพับได้
    Pixel 10 Pro Fold มีจุดเด่นเรื่องความทนทานมากกว่าความบาง

    https://www.slashgear.com/1990224/google-pixel-10-pro-fold-review/
    📱 “Pixel 10 Pro Fold — พับได้ ทนได้ แบตอึด แต่กล้องยังไม่สุด” Google เปิดตัว Pixel 10 Pro Fold สมาร์ตโฟนพับได้รุ่นล่าสุดที่มาพร้อมความทนทานระดับ IP68 และแบตเตอรี่สุดอึด พร้อมฟีเจอร์ใหม่อย่าง Pixelsnap ที่เพิ่มความสะดวกในการใช้งานอุปกรณ์เสริมแบบแม่เหล็กคล้าย MagSafe ของ Apple แม้จะยังมีข้อจำกัดเรื่องกล้องและความหนา แต่ก็ถือเป็นก้าวสำคัญของ Google ในตลาดมือถือพับได้ Pixel 10 Pro Fold ใช้ชิป Tensor G5 แบบ 3nm ที่เน้นประสิทธิภาพด้านพลังงานมากกว่าความเร็วแรง พร้อม RAM 16GB และตัวเลือกความจุสูงสุดถึง 1TB หน้าจอด้านนอกขนาด 6.4 นิ้ว และด้านในขนาด 8 นิ้ว รองรับรีเฟรชเรตสูงสุด 120Hz และความสว่างสูงถึง 3000 nits จุดเด่นคือความทนทาน — Pixel 10 Pro Fold เป็นมือถือพับได้เครื่องแรกที่ได้มาตรฐาน IP68 กันน้ำกันฝุ่น และใช้บานพับแบบใหม่ที่ไม่มีเฟือง ทำให้เปิด–ปิดได้ลื่นไหลและลดความเปราะบางของตัวเครื่อง ฟีเจอร์ Pixelsnap เป็นแม่เหล็กฝังในตัวเครื่องที่รองรับอุปกรณ์เสริม เช่น แหวนจับ เคส และแท่นชาร์จไร้สายแบบ Qi2 ซึ่งช่วยให้ใช้งานสะดวกขึ้นมาก โดยเฉพาะในสถานการณ์ที่ต้องการชาร์จหรือถือเครื่องนาน ๆ ด้านกล้อง Pixel 10 Pro Fold มาพร้อมกล้องหลัก 48MP, เทเลโฟโต้ 10.8MP (ซูม 5x) และอัลตร้าไวด์ 10.5MP แม้จะถ่ายภาพกลางวันได้ดี แต่เมื่อแสงน้อยหรือซูมเกิน 5x ภาพจะเริ่มสูญเสียรายละเอียดอย่างเห็นได้ชัด โดยเฉพาะในโหมดวิดีโอที่ยังมีปัญหาเรื่องความคมชัดและการประมวลผลที่ล่าช้า แบตเตอรี่ขนาด 5015mAh รองรับชาร์จเร็ว 30W และชาร์จไร้สาย 15W ผ่าน Pixelsnap ในการใช้งานจริงสามารถใช้งานหนักได้ตลอดวันโดยยังเหลือแบตอยู่ ถือเป็นจุดแข็งที่สุดของรุ่นนี้ Pixel 10 Pro Fold วางจำหน่ายแล้วในราคา $1,799 โดยมีสีให้เลือกคือ Jade และ Moonstone พร้อมรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี ✅ ข้อมูลสำคัญจากข่าว ➡️ Pixel 10 Pro Fold เป็นมือถือพับได้รุ่นใหม่จาก Google ➡️ ใช้ชิป Tensor G5 แบบ 3nm เน้นประสิทธิภาพด้านพลังงาน ➡️ RAM 16GB และความจุสูงสุด 1TB ➡️ หน้าจอด้านนอก 6.4 นิ้ว ด้านใน 8 นิ้ว รีเฟรชเรตสูงสุด 120Hz ➡️ ความสว่างหน้าจอสูงสุด 3000 nits ➡️ ได้มาตรฐาน IP68 กันน้ำกันฝุ่น ➡️ ใช้บานพับแบบไม่มีเฟือง เพิ่มความทนทาน ➡️ Pixelsnap รองรับอุปกรณ์เสริมแม่เหล็ก เช่น เคสและแท่นชาร์จ ➡️ กล้องหลัก 48MP, เทเลโฟโต้ 10.8MP, อัลตร้าไวด์ 10.5MP ➡️ แบตเตอรี่ 5015mAh รองรับชาร์จเร็ว 30W และไร้สาย 15W ➡️ วางจำหน่ายแล้วในราคา $1,799 พร้อมอัปเดตซอฟต์แวร์ 7 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ Pixelsnap ใช้มาตรฐาน Qi2 เหมือน MagSafe ของ Apple ➡️ Tensor G5 มีประสิทธิภาพด้าน AI สูงขึ้น 2.6 เท่าเมื่อเทียบกับรุ่นก่อน ➡️ Pixel 10 Pro Fold เป็นรุ่นเดียวในกลุ่ม Pixel 10 ที่มีหน้าจอพับได้ ➡️ Galaxy Z Fold 7 และ Honor Magic V5 เป็นคู่แข่งหลักในตลาดพับได้ ➡️ Pixel 10 Pro Fold มีจุดเด่นเรื่องความทนทานมากกว่าความบาง https://www.slashgear.com/1990224/google-pixel-10-pro-fold-review/
    WWW.SLASHGEAR.COM
    Google Pixel 10 Pro Fold Review: The Features You Can't See Give It Its Edge - SlashGear
    The Google Pixel 10 Pro Fold is a game of gives and takes. Most of the gives are hidden, and the takes may surprise you.
    0 Comments 0 Shares 23 Views 0 Reviews
  • “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ”

    System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย

    Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB

    หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม.

    COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้

    Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD

    ข้อมูลสำคัญจากข่าว
    Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า
    ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้
    ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz
    กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง
    RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4
    หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz
    ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ
    มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP
    COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4
    เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD

    https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    💻 “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ” System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม. COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้ Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD ✅ ข้อมูลสำคัญจากข่าว ➡️ Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ➡️ ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้ ➡️ ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz ➡️ กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง ➡️ RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4 ➡️ หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz ➡️ ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ ➡️ มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP ➡️ COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4 ➡️ เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    9TO5LINUX.COM
    System76's Oryx Pro Is the First Linux Laptop to Ship with the COSMIC Desktop - 9to5Linux
    System76 announces a new Oryx Pro laptop that comes preinstalled with the COSMIC Beta desktop environment on top of Pop!_OS 24.04 LTS.
    0 Comments 0 Shares 24 Views 0 Reviews
  • “โนเบลฟิสิกส์ 2025 ยกย่องการทดลองที่ทำให้โลกควอนตัม ‘จับต้องได้’ — เมื่ออิเล็กตรอนนับพันล้านเต้นรำเป็นหนึ่งเดียว”

    รางวัลโนเบลสาขาฟิสิกส์ประจำปี 2025 ตกเป็นของสามนักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของเราเกี่ยวกับกลศาสตร์ควอนตัม ได้แก่ John Clarke, Michel H. Devoret และ John M. Martinis จากการค้นพบปรากฏการณ์ “การอุโมงค์ควอนตัมในระดับมหภาค” และ “การควอนตัมของพลังงาน” ในวงจรไฟฟ้าซูเปอร์คอนดักเตอร์

    โดยทั่วไป กลศาสตร์ควอนตัมเป็นศาสตร์ที่อธิบายพฤติกรรมของอนุภาคขนาดเล็ก เช่น อิเล็กตรอนหรือโปรตอน ซึ่งสามารถแสดงพฤติกรรมแปลกประหลาด เช่น การอุโมงค์ผ่านกำแพงพลังงาน หรือการดูดกลืนและปล่อยพลังงานในปริมาณที่แน่นอน แต่สิ่งเหล่านี้มักเกิดในระดับ “จุลภาค” ที่ไม่สามารถมองเห็นหรือสัมผัสได้

    แต่ในปี 1984–1985 ทีมวิจัยจาก UC Berkeley ได้สร้างวงจรไฟฟ้าซูเปอร์คอนดักเตอร์ขนาดประมาณ 1 เซนติเมตร โดยใช้ Josephson junction ซึ่งเป็นการเชื่อมต่อระหว่างซูเปอร์คอนดักเตอร์สองตัวผ่านฉนวนบาง ๆ ผลลัพธ์คือ พวกเขาสามารถควบคุมและสังเกตพฤติกรรมของ “Cooper pairs” — กลุ่มอิเล็กตรอนที่จับคู่กันและเคลื่อนที่อย่างเป็นหนึ่งเดียวโดยไม่มีความต้านทาน

    ในสภาวะเริ่มต้น วงจรไม่มีแรงดันไฟฟ้าใด ๆ ราวกับว่าระบบถูกขังอยู่หลังกำแพงพลังงาน แต่แล้วเกิดการ “อุโมงค์ควอนตัม” — ระบบสามารถหลุดออกจากสถานะนั้นและสร้างแรงดันไฟฟ้าได้ โดยไม่ต้องเพิ่มพลังงานจากภายนอก

    นอกจากนี้ พวกเขายังพิสูจน์ว่า ระบบนี้สามารถดูดกลืนพลังงานจากคลื่นไมโครเวฟในปริมาณที่แน่นอน และเปลี่ยนสถานะพลังงานได้ตามทฤษฎีควอนตัม ซึ่งแสดงให้เห็นว่าแม้ระบบจะประกอบด้วยอนุภาคนับพันล้าน แต่ก็ยังแสดงพฤติกรรมควอนตัมได้เหมือนอนุภาคเดี่ยว

    การทดลองนี้ไม่เพียงแต่ยืนยันทฤษฎีควอนตัมในระดับมหภาค แต่ยังเป็นรากฐานของเทคโนโลยีควอนตัมยุคใหม่ เช่น คอมพิวเตอร์ควอนตัม เซนเซอร์ควอนตัม และการเข้ารหัสควอนตัม โดยเฉพาะการใช้สถานะพลังงานต่ำและสูงเป็นบิตควอนตัม (qubit) ซึ่ง Martinis ได้นำไปใช้ในงานวิจัยต่อมา

    ข้อมูลสำคัญจากข่าว
    รางวัลโนเบลฟิสิกส์ 2025 มอบให้ John Clarke, Michel Devoret และ John Martinis
    จากการค้นพบการอุโมงค์ควอนตัมในระดับมหภาค และการควอนตัมของพลังงาน
    ใช้วงจรไฟฟ้าซูเปอร์คอนดักเตอร์ที่มี Josephson junction เป็นแกนหลัก
    สังเกตพฤติกรรมของ Cooper pairs ที่เคลื่อนที่เป็นหนึ่งเดียว
    ระบบเริ่มต้นในสถานะไม่มีแรงดันไฟฟ้า แล้วเกิดการอุโมงค์ควอนตัมสร้างแรงดัน
    พิสูจน์ว่าระบบดูดกลืนพลังงานจากคลื่นไมโครเวฟในปริมาณที่แน่นอน
    การทดลองเกิดขึ้นที่ UC Berkeley ในช่วงปี 1984–1985
    ผลลัพธ์นำไปสู่การพัฒนา qubit สำหรับคอมพิวเตอร์ควอนตัม
    รางวัลนี้มีมูลค่า 11 ล้านโครนาสวีเดน แบ่งเท่า ๆ กันระหว่างผู้ได้รับรางวัล

    ข้อมูลเสริมจากภายนอก
    Cooper pairs คืออิเล็กตรอนที่จับคู่กันในซูเปอร์คอนดักเตอร์ ทำให้ไม่มีความต้านทาน
    Josephson junction ถูกตั้งชื่อตาม Brian Josephson ผู้ได้รับรางวัลโนเบลในปี 1973
    ทฤษฎีเบื้องหลังได้รับแรงบันดาลใจจาก Anthony Leggett ผู้ได้รับรางวัลโนเบลในปี 2003
    การอุโมงค์ควอนตัมเคยถูกใช้เพื่ออธิบายการสลายตัวของนิวเคลียสในฟิสิกส์นิวเคลียร์
    คอมพิวเตอร์ควอนตัมใช้สถานะพลังงานของระบบควอนตัมเป็นหน่วยข้อมูล

    https://www.nobelprize.org/prizes/physics/2025/popular-information/
    🔬 “โนเบลฟิสิกส์ 2025 ยกย่องการทดลองที่ทำให้โลกควอนตัม ‘จับต้องได้’ — เมื่ออิเล็กตรอนนับพันล้านเต้นรำเป็นหนึ่งเดียว” รางวัลโนเบลสาขาฟิสิกส์ประจำปี 2025 ตกเป็นของสามนักวิทยาศาสตร์ผู้เปลี่ยนความเข้าใจของเราเกี่ยวกับกลศาสตร์ควอนตัม ได้แก่ John Clarke, Michel H. Devoret และ John M. Martinis จากการค้นพบปรากฏการณ์ “การอุโมงค์ควอนตัมในระดับมหภาค” และ “การควอนตัมของพลังงาน” ในวงจรไฟฟ้าซูเปอร์คอนดักเตอร์ โดยทั่วไป กลศาสตร์ควอนตัมเป็นศาสตร์ที่อธิบายพฤติกรรมของอนุภาคขนาดเล็ก เช่น อิเล็กตรอนหรือโปรตอน ซึ่งสามารถแสดงพฤติกรรมแปลกประหลาด เช่น การอุโมงค์ผ่านกำแพงพลังงาน หรือการดูดกลืนและปล่อยพลังงานในปริมาณที่แน่นอน แต่สิ่งเหล่านี้มักเกิดในระดับ “จุลภาค” ที่ไม่สามารถมองเห็นหรือสัมผัสได้ แต่ในปี 1984–1985 ทีมวิจัยจาก UC Berkeley ได้สร้างวงจรไฟฟ้าซูเปอร์คอนดักเตอร์ขนาดประมาณ 1 เซนติเมตร โดยใช้ Josephson junction ซึ่งเป็นการเชื่อมต่อระหว่างซูเปอร์คอนดักเตอร์สองตัวผ่านฉนวนบาง ๆ ผลลัพธ์คือ พวกเขาสามารถควบคุมและสังเกตพฤติกรรมของ “Cooper pairs” — กลุ่มอิเล็กตรอนที่จับคู่กันและเคลื่อนที่อย่างเป็นหนึ่งเดียวโดยไม่มีความต้านทาน ในสภาวะเริ่มต้น วงจรไม่มีแรงดันไฟฟ้าใด ๆ ราวกับว่าระบบถูกขังอยู่หลังกำแพงพลังงาน แต่แล้วเกิดการ “อุโมงค์ควอนตัม” — ระบบสามารถหลุดออกจากสถานะนั้นและสร้างแรงดันไฟฟ้าได้ โดยไม่ต้องเพิ่มพลังงานจากภายนอก นอกจากนี้ พวกเขายังพิสูจน์ว่า ระบบนี้สามารถดูดกลืนพลังงานจากคลื่นไมโครเวฟในปริมาณที่แน่นอน และเปลี่ยนสถานะพลังงานได้ตามทฤษฎีควอนตัม ซึ่งแสดงให้เห็นว่าแม้ระบบจะประกอบด้วยอนุภาคนับพันล้าน แต่ก็ยังแสดงพฤติกรรมควอนตัมได้เหมือนอนุภาคเดี่ยว การทดลองนี้ไม่เพียงแต่ยืนยันทฤษฎีควอนตัมในระดับมหภาค แต่ยังเป็นรากฐานของเทคโนโลยีควอนตัมยุคใหม่ เช่น คอมพิวเตอร์ควอนตัม เซนเซอร์ควอนตัม และการเข้ารหัสควอนตัม โดยเฉพาะการใช้สถานะพลังงานต่ำและสูงเป็นบิตควอนตัม (qubit) ซึ่ง Martinis ได้นำไปใช้ในงานวิจัยต่อมา ✅ ข้อมูลสำคัญจากข่าว ➡️ รางวัลโนเบลฟิสิกส์ 2025 มอบให้ John Clarke, Michel Devoret และ John Martinis ➡️ จากการค้นพบการอุโมงค์ควอนตัมในระดับมหภาค และการควอนตัมของพลังงาน ➡️ ใช้วงจรไฟฟ้าซูเปอร์คอนดักเตอร์ที่มี Josephson junction เป็นแกนหลัก ➡️ สังเกตพฤติกรรมของ Cooper pairs ที่เคลื่อนที่เป็นหนึ่งเดียว ➡️ ระบบเริ่มต้นในสถานะไม่มีแรงดันไฟฟ้า แล้วเกิดการอุโมงค์ควอนตัมสร้างแรงดัน ➡️ พิสูจน์ว่าระบบดูดกลืนพลังงานจากคลื่นไมโครเวฟในปริมาณที่แน่นอน ➡️ การทดลองเกิดขึ้นที่ UC Berkeley ในช่วงปี 1984–1985 ➡️ ผลลัพธ์นำไปสู่การพัฒนา qubit สำหรับคอมพิวเตอร์ควอนตัม ➡️ รางวัลนี้มีมูลค่า 11 ล้านโครนาสวีเดน แบ่งเท่า ๆ กันระหว่างผู้ได้รับรางวัล ✅ ข้อมูลเสริมจากภายนอก ➡️ Cooper pairs คืออิเล็กตรอนที่จับคู่กันในซูเปอร์คอนดักเตอร์ ทำให้ไม่มีความต้านทาน ➡️ Josephson junction ถูกตั้งชื่อตาม Brian Josephson ผู้ได้รับรางวัลโนเบลในปี 1973 ➡️ ทฤษฎีเบื้องหลังได้รับแรงบันดาลใจจาก Anthony Leggett ผู้ได้รับรางวัลโนเบลในปี 2003 ➡️ การอุโมงค์ควอนตัมเคยถูกใช้เพื่ออธิบายการสลายตัวของนิวเคลียสในฟิสิกส์นิวเคลียร์ ➡️ คอมพิวเตอร์ควอนตัมใช้สถานะพลังงานของระบบควอนตัมเป็นหน่วยข้อมูล https://www.nobelprize.org/prizes/physics/2025/popular-information/
    WWW.NOBELPRIZE.ORG
    Nobel Prize in Physics 2025
    The Nobel Prize in Physics 2025 was awarded jointly to John Clarke, Michel H. Devoret and John M. Martinis "for the discovery of macroscopic quantum mechanical tunnelling and energy quantisation in an electric circuit"
    0 Comments 0 Shares 17 Views 0 Reviews
  • “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล”

    ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า

    ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์

    สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า

    รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย”

    อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน

    ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย
    ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว
    รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้
    ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ
    เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ
    ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา
    มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส
    ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์

    ข้อมูลเสริมจากภายนอก
    Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต
    หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ
    การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล
    การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ
    การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง

    https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    🛑 “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล” ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์ สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย” อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย ➡️ ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว ➡️ รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้ ➡️ ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ ➡️ เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ ➡️ ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา ➡️ มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส ➡️ ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต ➡️ หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ ➡️ การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล ➡️ การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ ➡️ การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    NATIONALPOST.COM
    FIRST READING: Canadian bill would strip internet access from 'specified persons'
    Not too long ago, Liberals were defending internet access as akin to a human right.
    0 Comments 0 Shares 22 Views 0 Reviews
  • “Gemini 2.5 Computer Use — โมเดล AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บแทนคุณได้จริง เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำ”

    Google DeepMind เปิดตัวโมเดลใหม่ “Gemini 2.5 Computer Use” ซึ่งเป็นเวอร์ชันเฉพาะทางของ Gemini 2.5 Pro ที่ออกแบบมาเพื่อให้ AI สามารถควบคุมอินเทอร์เฟซของเว็บไซต์และแอปได้โดยตรง ไม่ใช่แค่เข้าใจคำสั่งหรือภาพ แต่สามารถ “ลงมือทำ” ได้จริง เช่น คลิกปุ่ม พิมพ์ข้อความ เลื่อนหน้าเว็บ หรือกรอกแบบฟอร์ม — ทั้งหมดนี้จากคำสั่งเดียวของผู้ใช้

    โมเดลนี้เปิดให้ใช้งานผ่าน Gemini API บน Google AI Studio และ Vertex AI โดยใช้เครื่องมือใหม่ชื่อว่า computer_use ซึ่งทำงานในรูปแบบลูป: รับคำสั่ง → วิเคราะห์ภาพหน้าจอและประวัติการกระทำ → สร้างคำสั่ง UI → ส่งกลับไปยังระบบ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด

    Gemini 2.5 Computer Use รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ เลื่อนหน้าเว็บ และจัดการ dropdown โดยสามารถทำงานหลังล็อกอินได้ด้วย ซึ่งถือเป็นก้าวสำคัญในการสร้าง “agent” ที่สามารถทำงานแทนมนุษย์ในระบบดิจิทัล

    ด้านความปลอดภัย Google ได้ฝังระบบตรวจสอบไว้ในตัวโมเดล เช่น per-step safety service ที่ตรวจสอบทุกคำสั่งก่อนรัน และ system instructions ที่ให้ผู้พัฒนากำหนดว่าต้องขออนุมัติก่อนทำงานที่มีความเสี่ยง เช่น การซื้อของหรือควบคุมอุปกรณ์ทางการแพทย์

    ทีมภายในของ Google ได้ใช้โมเดลนี้ในงานจริง เช่น Project Mariner, Firebase Testing Agent และ AI Mode ใน Search โดยช่วยลดเวลาในการทดสอบ UI และแก้ปัญหาการทำงานล้มเหลวได้ถึง 60% ในบางกรณี

    ข้อมูลสำคัญจากข่าว
    Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุม UI ได้โดยตรง
    ทำงานผ่าน Gemini API บน Google AI Studio และ Vertex AI
    ใช้เครื่องมือ computer_use ที่ทำงานแบบลูปต่อเนื่อง
    รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลาก เลื่อน dropdown
    สามารถทำงานหลังล็อกอิน และจัดการฟอร์มได้เหมือนมนุษย์
    มีระบบ per-step safety service ตรวจสอบคำสั่งก่อนรัน
    ผู้พัฒนาสามารถตั้ง system instructions เพื่อป้องกันความเสี่ยง
    ใช้ในโปรเจกต์จริงของ Google เช่น Project Mariner และ Firebase Testing Agent
    ช่วยลดเวลาในการทดสอบ UI และเพิ่มความแม่นยำในการทำงาน
    เปิดให้ใช้งานแบบ public preview แล้ววันนี้

    ข้อมูลเสริมจากภายนอก
    Browserbase เป็นแพลตฟอร์มที่ใช้ทดสอบ Gemini 2.5 Computer Use แบบ headless browser
    โมเดลนี้ outperform คู่แข่งใน benchmark เช่น Online-Mind2Web และ AndroidWorld
    Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุม UI แต่ยังไม่เน้นภาพหน้าจอ
    การควบคุม UI ด้วยภาพหน้าจอช่วยให้ AI ทำงานในระบบที่ไม่มี API ได้
    Gemini 2.5 Computer Use ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ

    คำเตือนและข้อจำกัด
    ยังไม่รองรับการควบคุมระบบปฏิบัติการแบบเต็ม เช่น Windows หรือ macOS
    การทำงานผ่านภาพหน้าจออาจมีข้อจำกัดในแอปที่เปลี่ยน UI แบบไดนามิก
    หากไม่มีการตั้งค่าความปลอดภัย อาจเกิดการคลิกผิดหรือกรอกข้อมูลผิด
    การใช้งานในระบบที่มีข้อมูลอ่อนไหวต้องมีการยืนยันจากผู้ใช้ก่อนเสมอ
    ผู้พัฒนาต้องทดสอบระบบอย่างละเอียดก่อนนำไปใช้จริงในองค์กร

    https://blog.google/technology/google-deepmind/gemini-computer-use-model/
    🖱️ “Gemini 2.5 Computer Use — โมเดล AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บแทนคุณได้จริง เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำ” Google DeepMind เปิดตัวโมเดลใหม่ “Gemini 2.5 Computer Use” ซึ่งเป็นเวอร์ชันเฉพาะทางของ Gemini 2.5 Pro ที่ออกแบบมาเพื่อให้ AI สามารถควบคุมอินเทอร์เฟซของเว็บไซต์และแอปได้โดยตรง ไม่ใช่แค่เข้าใจคำสั่งหรือภาพ แต่สามารถ “ลงมือทำ” ได้จริง เช่น คลิกปุ่ม พิมพ์ข้อความ เลื่อนหน้าเว็บ หรือกรอกแบบฟอร์ม — ทั้งหมดนี้จากคำสั่งเดียวของผู้ใช้ โมเดลนี้เปิดให้ใช้งานผ่าน Gemini API บน Google AI Studio และ Vertex AI โดยใช้เครื่องมือใหม่ชื่อว่า computer_use ซึ่งทำงานในรูปแบบลูป: รับคำสั่ง → วิเคราะห์ภาพหน้าจอและประวัติการกระทำ → สร้างคำสั่ง UI → ส่งกลับไปยังระบบ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด Gemini 2.5 Computer Use รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ เลื่อนหน้าเว็บ และจัดการ dropdown โดยสามารถทำงานหลังล็อกอินได้ด้วย ซึ่งถือเป็นก้าวสำคัญในการสร้าง “agent” ที่สามารถทำงานแทนมนุษย์ในระบบดิจิทัล ด้านความปลอดภัย Google ได้ฝังระบบตรวจสอบไว้ในตัวโมเดล เช่น per-step safety service ที่ตรวจสอบทุกคำสั่งก่อนรัน และ system instructions ที่ให้ผู้พัฒนากำหนดว่าต้องขออนุมัติก่อนทำงานที่มีความเสี่ยง เช่น การซื้อของหรือควบคุมอุปกรณ์ทางการแพทย์ ทีมภายในของ Google ได้ใช้โมเดลนี้ในงานจริง เช่น Project Mariner, Firebase Testing Agent และ AI Mode ใน Search โดยช่วยลดเวลาในการทดสอบ UI และแก้ปัญหาการทำงานล้มเหลวได้ถึง 60% ในบางกรณี ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุม UI ได้โดยตรง ➡️ ทำงานผ่าน Gemini API บน Google AI Studio และ Vertex AI ➡️ ใช้เครื่องมือ computer_use ที่ทำงานแบบลูปต่อเนื่อง ➡️ รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลาก เลื่อน dropdown ➡️ สามารถทำงานหลังล็อกอิน และจัดการฟอร์มได้เหมือนมนุษย์ ➡️ มีระบบ per-step safety service ตรวจสอบคำสั่งก่อนรัน ➡️ ผู้พัฒนาสามารถตั้ง system instructions เพื่อป้องกันความเสี่ยง ➡️ ใช้ในโปรเจกต์จริงของ Google เช่น Project Mariner และ Firebase Testing Agent ➡️ ช่วยลดเวลาในการทดสอบ UI และเพิ่มความแม่นยำในการทำงาน ➡️ เปิดให้ใช้งานแบบ public preview แล้ววันนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Browserbase เป็นแพลตฟอร์มที่ใช้ทดสอบ Gemini 2.5 Computer Use แบบ headless browser ➡️ โมเดลนี้ outperform คู่แข่งใน benchmark เช่น Online-Mind2Web และ AndroidWorld ➡️ Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุม UI แต่ยังไม่เน้นภาพหน้าจอ ➡️ การควบคุม UI ด้วยภาพหน้าจอช่วยให้ AI ทำงานในระบบที่ไม่มี API ได้ ➡️ Gemini 2.5 Computer Use ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ ‼️ คำเตือนและข้อจำกัด ⛔ ยังไม่รองรับการควบคุมระบบปฏิบัติการแบบเต็ม เช่น Windows หรือ macOS ⛔ การทำงานผ่านภาพหน้าจออาจมีข้อจำกัดในแอปที่เปลี่ยน UI แบบไดนามิก ⛔ หากไม่มีการตั้งค่าความปลอดภัย อาจเกิดการคลิกผิดหรือกรอกข้อมูลผิด ⛔ การใช้งานในระบบที่มีข้อมูลอ่อนไหวต้องมีการยืนยันจากผู้ใช้ก่อนเสมอ ⛔ ผู้พัฒนาต้องทดสอบระบบอย่างละเอียดก่อนนำไปใช้จริงในองค์กร https://blog.google/technology/google-deepmind/gemini-computer-use-model/
    BLOG.GOOGLE
    Introducing the Gemini 2.5 Computer Use model
    Today we are releasing the Gemini 2.5 Computer Use model via the API, which outperforms leading alternatives at browser and mobile tasks.
    0 Comments 0 Shares 23 Views 0 Reviews
  • “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล”

    GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS)

    ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน

    ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย

    GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก

    ข้อมูลสำคัญจากข่าว
    GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004
    CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้
    CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่
    ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE
    แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8
    GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที
    ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี
    มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934

    ข้อมูลเสริมจากภายนอก
    GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab
    การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม
    GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI
    GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ
    การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้

    https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    🔐 “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล” GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS) ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก ✅ ข้อมูลสำคัญจากข่าว ➡️ GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004 ➡️ CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้ ➡️ CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่ ➡️ ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE ➡️ แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 ➡️ GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที ➡️ ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี ➡️ มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934 ✅ ข้อมูลเสริมจากภายนอก ➡️ GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab ➡️ การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม ➡️ GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI ➡️ GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ ➡️ การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้ https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    SECURITYONLINE.INFO
    GitLab Patches Two High-Severity Flaws in GraphQL API Affecting Both CE and EE Editions
    GitLab patched two high-severity flaws: CVE-2025-11340 (Auth Bypass) allows API write access with read-only tokens, and CVE-2025-10004 permits unauthenticated DoS via GraphQL.
    0 Comments 0 Shares 16 Views 0 Reviews
  • “พบช่องโหว่ร้ายแรงใน Deno บน Windows — เสี่ยงถูกสั่งรันคำสั่งอันตรายผ่านไฟล์ batch”

    Deno ซึ่งเป็น runtime สำหรับ JavaScript, TypeScript และ WebAssembly ได้ออกประกาศแจ้งเตือนช่องโหว่ความปลอดภัยระดับสูง (CVE-2025-61787) ที่ส่งผลกระทบต่อระบบ Windows โดยเฉพาะเมื่อมีการเรียกใช้ไฟล์ batch (.bat หรือ .cmd) ผ่าน API ของ Deno ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีสั่งรันคำสั่งอันตรายได้โดยไม่ตั้งใจ

    ปัญหานี้เกิดจากพฤติกรรมของ Windows ที่ใช้ API CreateProcess() ซึ่งจะเรียก cmd.exe โดยอัตโนมัติเมื่อมีการรันไฟล์ batch แม้ว่าจะไม่ได้ระบุไว้ในคำสั่งโดยตรง ส่งผลให้การส่งอาร์กิวเมนต์จากผู้ใช้ไปยังไฟล์ batch อาจถูกตีความเป็นคำสั่งใหม่ เช่น &calc.exe ซึ่งจะเปิดโปรแกรมเครื่องคิดเลขทันที

    ทีม Deno ได้แสดงตัวอย่างการโจมตีผ่านโค้ดทั้งใน Node.js และ Deno เอง โดยใช้คำสั่ง spawn() หรือ Command.spawn() เพื่อรันไฟล์ batch พร้อมอาร์กิวเมนต์ที่แฝงคำสั่งอันตราย ซึ่งสามารถเปิดโปรแกรมหรือรันคำสั่งใด ๆ ได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 โดยทีมงานได้ออกแพตช์แก้ไขแล้วในเวอร์ชันดังกล่าว พร้อมแนะนำให้นักพัฒนาอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Deno ในการจัดการสคริปต์หรือระบบอัตโนมัติบน Windows

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61787 ส่งผลให้เกิด Command Injection บน Windows
    เกิดจากการใช้ CreateProcess() ที่เรียก cmd.exe โดยอัตโนมัติเมื่อรันไฟล์ batch
    ส่งผลให้คำสั่งที่แฝงในอาร์กิวเมนต์ เช่น &calc.exe ถูกตีความเป็นคำสั่งใหม่
    ตัวอย่างการโจมตีแสดงผ่าน Node.js และ Deno โดยใช้ spawn() และ Command.spawn()
    ช่องโหว่นี้มีคะแนน CVSS 8.1 ถือว่าร้ายแรง
    ส่งผลต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15
    ทีมงานออกแพตช์แก้ไขแล้วในเวอร์ชัน 2.5.2 และ 2.2.15
    แนะนำให้นักพัฒนาอัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    Deno เป็น runtime ที่เน้นความปลอดภัย โดยไม่อนุญาตให้เข้าถึงระบบโดยตรงเว้นแต่ระบุสิทธิ์
    Command Injection เป็นหนึ่งในช่องโหว่ที่พบได้บ่อยในระบบที่รับ input จากผู้ใช้
    Windows มีพฤติกรรมเฉพาะในการจัดการไฟล์ batch ซึ่งต่างจากระบบ Unix
    การใช้ & ใน command line เป็นการเชื่อมคำสั่งหลายชุดใน Windows
    ช่องโหว่นี้อาจถูกใช้ร่วมกับการโจมตีอื่น เช่น privilege escalation หรือ malware dropper

    https://securityonline.info/high-severity-deno-flaw-cve-2025-61787-allows-command-injection-on-windows/
    🛡️ “พบช่องโหว่ร้ายแรงใน Deno บน Windows — เสี่ยงถูกสั่งรันคำสั่งอันตรายผ่านไฟล์ batch” Deno ซึ่งเป็น runtime สำหรับ JavaScript, TypeScript และ WebAssembly ได้ออกประกาศแจ้งเตือนช่องโหว่ความปลอดภัยระดับสูง (CVE-2025-61787) ที่ส่งผลกระทบต่อระบบ Windows โดยเฉพาะเมื่อมีการเรียกใช้ไฟล์ batch (.bat หรือ .cmd) ผ่าน API ของ Deno ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีสั่งรันคำสั่งอันตรายได้โดยไม่ตั้งใจ ปัญหานี้เกิดจากพฤติกรรมของ Windows ที่ใช้ API CreateProcess() ซึ่งจะเรียก cmd.exe โดยอัตโนมัติเมื่อมีการรันไฟล์ batch แม้ว่าจะไม่ได้ระบุไว้ในคำสั่งโดยตรง ส่งผลให้การส่งอาร์กิวเมนต์จากผู้ใช้ไปยังไฟล์ batch อาจถูกตีความเป็นคำสั่งใหม่ เช่น &calc.exe ซึ่งจะเปิดโปรแกรมเครื่องคิดเลขทันที ทีม Deno ได้แสดงตัวอย่างการโจมตีผ่านโค้ดทั้งใน Node.js และ Deno เอง โดยใช้คำสั่ง spawn() หรือ Command.spawn() เพื่อรันไฟล์ batch พร้อมอาร์กิวเมนต์ที่แฝงคำสั่งอันตราย ซึ่งสามารถเปิดโปรแกรมหรือรันคำสั่งใด ๆ ได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 โดยทีมงานได้ออกแพตช์แก้ไขแล้วในเวอร์ชันดังกล่าว พร้อมแนะนำให้นักพัฒนาอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Deno ในการจัดการสคริปต์หรือระบบอัตโนมัติบน Windows ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61787 ส่งผลให้เกิด Command Injection บน Windows ➡️ เกิดจากการใช้ CreateProcess() ที่เรียก cmd.exe โดยอัตโนมัติเมื่อรันไฟล์ batch ➡️ ส่งผลให้คำสั่งที่แฝงในอาร์กิวเมนต์ เช่น &calc.exe ถูกตีความเป็นคำสั่งใหม่ ➡️ ตัวอย่างการโจมตีแสดงผ่าน Node.js และ Deno โดยใช้ spawn() และ Command.spawn() ➡️ ช่องโหว่นี้มีคะแนน CVSS 8.1 ถือว่าร้ายแรง ➡️ ส่งผลต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 ➡️ ทีมงานออกแพตช์แก้ไขแล้วในเวอร์ชัน 2.5.2 และ 2.2.15 ➡️ แนะนำให้นักพัฒนาอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ Deno เป็น runtime ที่เน้นความปลอดภัย โดยไม่อนุญาตให้เข้าถึงระบบโดยตรงเว้นแต่ระบุสิทธิ์ ➡️ Command Injection เป็นหนึ่งในช่องโหว่ที่พบได้บ่อยในระบบที่รับ input จากผู้ใช้ ➡️ Windows มีพฤติกรรมเฉพาะในการจัดการไฟล์ batch ซึ่งต่างจากระบบ Unix ➡️ การใช้ & ใน command line เป็นการเชื่อมคำสั่งหลายชุดใน Windows ➡️ ช่องโหว่นี้อาจถูกใช้ร่วมกับการโจมตีอื่น เช่น privilege escalation หรือ malware dropper https://securityonline.info/high-severity-deno-flaw-cve-2025-61787-allows-command-injection-on-windows/
    SECURITYONLINE.INFO
    High-Severity Deno Flaw CVE-2025-61787 Allows Command Injection on Windows
    Deno patched a High-severity flaw (CVE-2025-61787) allowing Command Injection on Windows when spawning batch files. Attackers can execute arbitrary commands via malicious arguments.
    0 Comments 0 Shares 15 Views 0 Reviews
  • “Gemini 2.5 Computer Use — AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บได้เหมือนมนุษย์ เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำจริง”

    Google เปิดตัวโมเดล AI ใหม่ล่าสุดในตระกูล Gemini ที่ชื่อว่า “Gemini 2.5 Computer Use” ซึ่งไม่ใช่แค่เข้าใจภาษาและภาพเท่านั้น แต่สามารถ “ลงมือทำ” บนหน้าเว็บได้เหมือนผู้ใช้จริง ไม่ว่าจะเป็นการคลิก พิมพ์ ลากวัตถุ หรือกรอกแบบฟอร์ม โดยไม่ต้องพึ่ง API หรือการเชื่อมต่อเบื้องหลังแบบเดิม

    โมเดลนี้ถูกออกแบบมาเพื่อให้ AI สามารถโต้ตอบกับอินเทอร์เฟซกราฟิกของเว็บไซต์และแอปได้โดยตรง เช่น การจองนัดหมาย การกรอกข้อมูล การสั่งซื้อสินค้า หรือแม้แต่การทดสอบ UI โดยใช้เพียงคำสั่งจากผู้ใช้ร่วมกับภาพหน้าจอและประวัติการกระทำล่าสุด

    Gemini 2.5 Computer Use รองรับคำสั่งหลัก 13 รูปแบบ เช่น เปิดหน้าเว็บ พิมพ์ข้อความ คลิกปุ่ม เลื่อนหน้า และลากวัตถุ โดยทำงานในลูปต่อเนื่อง: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด

    แม้ยังไม่สามารถควบคุมระบบปฏิบัติการเต็มรูปแบบได้ แต่ Google ยืนยันว่าโมเดลนี้มีประสิทธิภาพเหนือกว่าคู่แข่งในหลาย benchmark ทั้ง WebVoyager และ Online-Mind2Web โดยเฉพาะในงานที่ต้องควบคุม UI บนเว็บและมือถือ

    Gemini 2.5 Computer Use ถูกฝังอยู่ในบริการของ Google เช่น Project Mariner, AI Mode ใน Search และ Firebase Testing Agent และเปิดให้ทดลองใช้งานผ่าน Google AI Studio และ Vertex AI แล้ววันนี้

    ข้อมูลสำคัญจากข่าว
    Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุมอินเทอร์เฟซเว็บได้โดยตรง
    รองรับคำสั่ง 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ และเลื่อนหน้า
    ทำงานแบบลูป: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่
    ไม่ต้องใช้ API — ทำงานผ่านภาพหน้าจอและประวัติการกระทำ
    ใช้ในบริการของ Google เช่น Project Mariner และ AI Mode
    เปิดให้ใช้งานผ่าน Google AI Studio และ Vertex AI
    เหนือกว่าคู่แข่งใน benchmark เช่น WebVoyager และ Online-Mind2Web
    เหมาะกับงาน UI testing, automation, และ personal assistant

    ข้อมูลเสริมจากภายนอก
    Project Mariner เคยสาธิตการให้ AI เพิ่มสินค้าลงตะกร้าจากลิสต์วัตถุดิบ
    Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุมคอมพิวเตอร์ แต่ยังไม่เน้นเว็บ
    Gemini 2.5 ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ
    ระบบมีการตรวจสอบความปลอดภัยแบบ per-step ก่อนดำเนินการ
    นักพัฒนาสามารถตั้งค่าควบคุมความเสี่ยง เช่น ห้ามซื้อของโดยไม่ยืนยัน

    https://securityonline.info/google-unveils-gemini-2-5-computer-use-the-next-gen-ai-model-that-takes-action-on-web-interfaces/
    🧠 “Gemini 2.5 Computer Use — AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บได้เหมือนมนุษย์ เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำจริง” Google เปิดตัวโมเดล AI ใหม่ล่าสุดในตระกูล Gemini ที่ชื่อว่า “Gemini 2.5 Computer Use” ซึ่งไม่ใช่แค่เข้าใจภาษาและภาพเท่านั้น แต่สามารถ “ลงมือทำ” บนหน้าเว็บได้เหมือนผู้ใช้จริง ไม่ว่าจะเป็นการคลิก พิมพ์ ลากวัตถุ หรือกรอกแบบฟอร์ม โดยไม่ต้องพึ่ง API หรือการเชื่อมต่อเบื้องหลังแบบเดิม โมเดลนี้ถูกออกแบบมาเพื่อให้ AI สามารถโต้ตอบกับอินเทอร์เฟซกราฟิกของเว็บไซต์และแอปได้โดยตรง เช่น การจองนัดหมาย การกรอกข้อมูล การสั่งซื้อสินค้า หรือแม้แต่การทดสอบ UI โดยใช้เพียงคำสั่งจากผู้ใช้ร่วมกับภาพหน้าจอและประวัติการกระทำล่าสุด Gemini 2.5 Computer Use รองรับคำสั่งหลัก 13 รูปแบบ เช่น เปิดหน้าเว็บ พิมพ์ข้อความ คลิกปุ่ม เลื่อนหน้า และลากวัตถุ โดยทำงานในลูปต่อเนื่อง: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด แม้ยังไม่สามารถควบคุมระบบปฏิบัติการเต็มรูปแบบได้ แต่ Google ยืนยันว่าโมเดลนี้มีประสิทธิภาพเหนือกว่าคู่แข่งในหลาย benchmark ทั้ง WebVoyager และ Online-Mind2Web โดยเฉพาะในงานที่ต้องควบคุม UI บนเว็บและมือถือ Gemini 2.5 Computer Use ถูกฝังอยู่ในบริการของ Google เช่น Project Mariner, AI Mode ใน Search และ Firebase Testing Agent และเปิดให้ทดลองใช้งานผ่าน Google AI Studio และ Vertex AI แล้ววันนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุมอินเทอร์เฟซเว็บได้โดยตรง ➡️ รองรับคำสั่ง 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ และเลื่อนหน้า ➡️ ทำงานแบบลูป: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ ➡️ ไม่ต้องใช้ API — ทำงานผ่านภาพหน้าจอและประวัติการกระทำ ➡️ ใช้ในบริการของ Google เช่น Project Mariner และ AI Mode ➡️ เปิดให้ใช้งานผ่าน Google AI Studio และ Vertex AI ➡️ เหนือกว่าคู่แข่งใน benchmark เช่น WebVoyager และ Online-Mind2Web ➡️ เหมาะกับงาน UI testing, automation, และ personal assistant ✅ ข้อมูลเสริมจากภายนอก ➡️ Project Mariner เคยสาธิตการให้ AI เพิ่มสินค้าลงตะกร้าจากลิสต์วัตถุดิบ ➡️ Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุมคอมพิวเตอร์ แต่ยังไม่เน้นเว็บ ➡️ Gemini 2.5 ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ ➡️ ระบบมีการตรวจสอบความปลอดภัยแบบ per-step ก่อนดำเนินการ ➡️ นักพัฒนาสามารถตั้งค่าควบคุมความเสี่ยง เช่น ห้ามซื้อของโดยไม่ยืนยัน https://securityonline.info/google-unveils-gemini-2-5-computer-use-the-next-gen-ai-model-that-takes-action-on-web-interfaces/
    SECURITYONLINE.INFO
    Google Unveils Gemini 2.5 Computer Use: The Next-Gen AI Model That Takes Action on Web Interfaces
    Google launched the Gemini 2.5 Computer Use model, enabling AI agents to interact directly with web interfaces (clicking, typing) to execute complex, multi-step tasks.
    0 Comments 0 Shares 18 Views 0 Reviews
  • “Microsoft จับมือ Shizen Energy เดินหน้าพลังงานแสงอาทิตย์ 100MW ในญี่ปุ่น — ป้อนพลังงานสะอาดให้ศูนย์ข้อมูล AI”

    Microsoft เดินหน้าสู่เป้าหมายลดคาร์บอนในญี่ปุ่น ด้วยการลงนามข้อตกลงซื้อพลังงานระยะยาว (PPA) กับบริษัทพลังงานหมุนเวียน Shizen Energy รวม 3 โครงการใหม่ในภูมิภาคคิวชูและชูโกกุ ซึ่งจะผลิตไฟฟ้ารวม 100 เมกะวัตต์ (MW) เพื่อสนับสนุนการดำเนินงานของศูนย์ข้อมูลและบริการ AI ของ Microsoft ในประเทศ

    นี่เป็นการขยายความร่วมมือจากโครงการ Inuyama Solar Project ที่เริ่มต้นในปี 2023 และถือเป็นสัญญาระยะยาวฉบับที่ 4 ระหว่างสองบริษัท โดยหนึ่งในโรงไฟฟ้าในคิวชูเริ่มดำเนินการแล้ว ส่วนอีกสองแห่งในชูโกกุกำลังอยู่ระหว่างการก่อสร้าง และจะบริหารโดยบริษัทลูก Shizen Operations

    โครงการทั้งหมดได้รับการสนับสนุนทางการเงินจากกลุ่มสถาบันการเงินทั้งในและต่างประเทศ ซึ่งสะท้อนถึงความเชื่อมั่นของนักลงทุนต่อศักยภาพของตลาดพลังงานหมุนเวียนในญี่ปุ่น

    Microsoft ใช้รูปแบบสัญญา PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาดในราคาคงที่ โดย VPPA จะดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ซึ่งช่วยชดเชยการปล่อยคาร์บอนแม้ไม่มีการเชื่อมต่อทางกายภาพกับแหล่งผลิต

    การลงทุนครั้งนี้เป็นส่วนหนึ่งของเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 และเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 โดยเฉพาะในยุคที่การประมวลผล AI และคลาวด์ต้องใช้พลังงานมหาศาล

    ข้อมูลสำคัญจากข่าว
    Microsoft ลงนาม PPA กับ Shizen Energy รวม 100MW สำหรับพลังงานแสงอาทิตย์ในญี่ปุ่น
    ครอบคลุม 3 โครงการในคิวชูและชูโกกุ หนึ่งแห่งเริ่มดำเนินการแล้ว อีกสองแห่งกำลังก่อสร้าง
    โครงการได้รับการสนับสนุนทางการเงินจากสถาบันทั้งในและต่างประเทศ
    เป็นสัญญาระยะยาวฉบับที่ 4 ระหว่าง Microsoft กับ Shizen Energy
    ใช้รูปแบบ PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาด
    VPPA ดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC)
    สนับสนุนเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025
    Microsoft ตั้งเป้าเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030
    โครงการนี้จะช่วยป้อนพลังงานให้ศูนย์ข้อมูล AI และคลาวด์ในญี่ปุ่น

    https://securityonline.info/microsoft-signs-100-mw-solar-ppa-with-shizen-energy-to-power-ai-in-japan/
    ☀️ “Microsoft จับมือ Shizen Energy เดินหน้าพลังงานแสงอาทิตย์ 100MW ในญี่ปุ่น — ป้อนพลังงานสะอาดให้ศูนย์ข้อมูล AI” Microsoft เดินหน้าสู่เป้าหมายลดคาร์บอนในญี่ปุ่น ด้วยการลงนามข้อตกลงซื้อพลังงานระยะยาว (PPA) กับบริษัทพลังงานหมุนเวียน Shizen Energy รวม 3 โครงการใหม่ในภูมิภาคคิวชูและชูโกกุ ซึ่งจะผลิตไฟฟ้ารวม 100 เมกะวัตต์ (MW) เพื่อสนับสนุนการดำเนินงานของศูนย์ข้อมูลและบริการ AI ของ Microsoft ในประเทศ นี่เป็นการขยายความร่วมมือจากโครงการ Inuyama Solar Project ที่เริ่มต้นในปี 2023 และถือเป็นสัญญาระยะยาวฉบับที่ 4 ระหว่างสองบริษัท โดยหนึ่งในโรงไฟฟ้าในคิวชูเริ่มดำเนินการแล้ว ส่วนอีกสองแห่งในชูโกกุกำลังอยู่ระหว่างการก่อสร้าง และจะบริหารโดยบริษัทลูก Shizen Operations โครงการทั้งหมดได้รับการสนับสนุนทางการเงินจากกลุ่มสถาบันการเงินทั้งในและต่างประเทศ ซึ่งสะท้อนถึงความเชื่อมั่นของนักลงทุนต่อศักยภาพของตลาดพลังงานหมุนเวียนในญี่ปุ่น Microsoft ใช้รูปแบบสัญญา PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาดในราคาคงที่ โดย VPPA จะดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ซึ่งช่วยชดเชยการปล่อยคาร์บอนแม้ไม่มีการเชื่อมต่อทางกายภาพกับแหล่งผลิต การลงทุนครั้งนี้เป็นส่วนหนึ่งของเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 และเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 โดยเฉพาะในยุคที่การประมวลผล AI และคลาวด์ต้องใช้พลังงานมหาศาล ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ลงนาม PPA กับ Shizen Energy รวม 100MW สำหรับพลังงานแสงอาทิตย์ในญี่ปุ่น ➡️ ครอบคลุม 3 โครงการในคิวชูและชูโกกุ หนึ่งแห่งเริ่มดำเนินการแล้ว อีกสองแห่งกำลังก่อสร้าง ➡️ โครงการได้รับการสนับสนุนทางการเงินจากสถาบันทั้งในและต่างประเทศ ➡️ เป็นสัญญาระยะยาวฉบับที่ 4 ระหว่าง Microsoft กับ Shizen Energy ➡️ ใช้รูปแบบ PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาด ➡️ VPPA ดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ➡️ สนับสนุนเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 ➡️ Microsoft ตั้งเป้าเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 ➡️ โครงการนี้จะช่วยป้อนพลังงานให้ศูนย์ข้อมูล AI และคลาวด์ในญี่ปุ่น https://securityonline.info/microsoft-signs-100-mw-solar-ppa-with-shizen-energy-to-power-ai-in-japan/
    SECURITYONLINE.INFO
    Microsoft Signs 100 MW Solar PPA with Shizen Energy to Power AI in Japan
    Microsoft expanded its partnership with Shizen Energy, signing three new solar PPAs for 100 MW to power its cloud/AI infrastructure, accelerating Japan's energy transition.
    0 Comments 0 Shares 17 Views 0 Reviews
  • “Refurbished vs Used — มือถือมือสองแบบไหนคุ้มกว่า ปลอดภัยกว่า และเหมาะกับคุณที่สุด?”

    ในยุคที่สมาร์ตโฟนใหม่มีราคาสูงขึ้นเรื่อย ๆ ผู้บริโภคจำนวนมากหันมาเลือกซื้อโทรศัพท์มือสองเพื่อประหยัดงบ ซึ่งมีสองทางเลือกหลักคือ “Refurbished” และ “Used” แม้ทั้งสองแบบจะเป็นเครื่องที่ผ่านการใช้งานมาแล้ว แต่ความแตกต่างระหว่างสองคำนี้มีผลต่อคุณภาพ ความปลอดภัย และความคุ้มค่าในระยะยาว

    มือถือแบบ Refurbished คือเครื่องที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยช่างผู้เชี่ยวชาญหรือผู้ผลิตโดยตรง เช่น Apple หรือ Samsung โดยมีการเปลี่ยนชิ้นส่วนที่สึกหรอ อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด บางแบรนด์มีการตรวจสอบถึง 64 จุดก่อนนำกลับมาขายใหม่ พร้อมรับประกัน 90 วันถึง 1 ปี

    ในทางกลับกัน มือถือแบบ Used คือเครื่องที่เจ้าของเดิมขายต่อโดยไม่มีการตรวจสอบหรือซ่อมแซมใด ๆ สภาพของเครื่องขึ้นอยู่กับการใช้งานของเจ้าของเดิม ซึ่งอาจมีปัญหาซ่อนอยู่ เช่น แบตเตอรี่เสื่อม หน้าจอมีรอย หรือระบบภายในไม่สมบูรณ์ และมักไม่มีการรับประกัน

    แม้มือถือ Used จะมีราคาถูกกว่ามาก บางครั้งลดจากราคาปกติถึง 40–60% แต่ความเสี่ยงก็สูงตามไปด้วย โดยเฉพาะหากซื้อจากแพลตฟอร์มที่ไม่มีระบบคุ้มครองผู้ซื้อ เช่น Facebook Marketplace หรือ Craigslist

    ในแง่ของสิ่งแวดล้อม ทั้งสองแบบช่วยลดขยะอิเล็กทรอนิกส์และลดการปล่อยคาร์บอนจากการผลิตเครื่องใหม่ โดยเฉพาะ Refurbished ที่ผ่านการฟื้นฟูอย่างมืออาชีพ ทำให้สามารถใช้งานได้อีกหลายปี

    ข้อมูลสำคัญจากข่าว
    Refurbished คือมือถือที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยผู้เชี่ยวชาญ
    มีการเปลี่ยนชิ้นส่วน อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด
    มักมีการรับประกัน 90 วันถึง 1 ปีจากผู้ผลิตหรือร้านค้า
    Used คือมือถือที่ขายต่อโดยเจ้าของเดิม โดยไม่มีการตรวจสอบหรือซ่อมแซม
    ราคาของ Used ถูกกว่ามาก แต่มีความเสี่ยงสูง
    Refurbished มีมาตรฐานแบตเตอรี่ เช่น ต้องมีความจุเกิน 85% หรือเปลี่ยนใหม่
    Refurbished ใช้ระบบ grading เพื่อบอกสภาพเครื่อง เช่น Fair, Good, Premium
    Refurbished ลดการปล่อยคาร์บอนถึง 92% เมื่อเทียบกับการผลิตเครื่องใหม่
    ผู้บริโภคในแคนาดานิยมซื้อ Refurbished มากขึ้น โดยตลาดรวมแตะ $69 พันล้านในปี 2024

    ข้อมูลเสริมจากภายนอก
    Apple, Samsung, และ Google มีโปรแกรม Refurbished ที่รับประกันคุณภาพ
    Amazon Renewed ใช้ระบบตรวจสอบโดยช่างเทคนิค พร้อมอุปกรณ์เสริมที่เทียบเท่าเครื่องใหม่
    Refurbished iPhone สามารถตรวจสอบแบตเตอรี่ได้ผ่านเมนู Battery Health
    ร้านที่น่าเชื่อถือมักให้การรับประกันอย่างน้อย 90 วันสำหรับเครื่อง Refurbished
    Refurbished บางรุ่นมีการเปลี่ยนฝาหลังหรือหน้าจอใหม่เพื่อให้ดูเหมือนเครื่องใหม่

    https://securityonline.info/refurbished-vs-used-phones-whats-the-real-difference/
    📱 “Refurbished vs Used — มือถือมือสองแบบไหนคุ้มกว่า ปลอดภัยกว่า และเหมาะกับคุณที่สุด?” ในยุคที่สมาร์ตโฟนใหม่มีราคาสูงขึ้นเรื่อย ๆ ผู้บริโภคจำนวนมากหันมาเลือกซื้อโทรศัพท์มือสองเพื่อประหยัดงบ ซึ่งมีสองทางเลือกหลักคือ “Refurbished” และ “Used” แม้ทั้งสองแบบจะเป็นเครื่องที่ผ่านการใช้งานมาแล้ว แต่ความแตกต่างระหว่างสองคำนี้มีผลต่อคุณภาพ ความปลอดภัย และความคุ้มค่าในระยะยาว มือถือแบบ Refurbished คือเครื่องที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยช่างผู้เชี่ยวชาญหรือผู้ผลิตโดยตรง เช่น Apple หรือ Samsung โดยมีการเปลี่ยนชิ้นส่วนที่สึกหรอ อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด บางแบรนด์มีการตรวจสอบถึง 64 จุดก่อนนำกลับมาขายใหม่ พร้อมรับประกัน 90 วันถึง 1 ปี ในทางกลับกัน มือถือแบบ Used คือเครื่องที่เจ้าของเดิมขายต่อโดยไม่มีการตรวจสอบหรือซ่อมแซมใด ๆ สภาพของเครื่องขึ้นอยู่กับการใช้งานของเจ้าของเดิม ซึ่งอาจมีปัญหาซ่อนอยู่ เช่น แบตเตอรี่เสื่อม หน้าจอมีรอย หรือระบบภายในไม่สมบูรณ์ และมักไม่มีการรับประกัน แม้มือถือ Used จะมีราคาถูกกว่ามาก บางครั้งลดจากราคาปกติถึง 40–60% แต่ความเสี่ยงก็สูงตามไปด้วย โดยเฉพาะหากซื้อจากแพลตฟอร์มที่ไม่มีระบบคุ้มครองผู้ซื้อ เช่น Facebook Marketplace หรือ Craigslist ในแง่ของสิ่งแวดล้อม ทั้งสองแบบช่วยลดขยะอิเล็กทรอนิกส์และลดการปล่อยคาร์บอนจากการผลิตเครื่องใหม่ โดยเฉพาะ Refurbished ที่ผ่านการฟื้นฟูอย่างมืออาชีพ ทำให้สามารถใช้งานได้อีกหลายปี ✅ ข้อมูลสำคัญจากข่าว ➡️ Refurbished คือมือถือที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยผู้เชี่ยวชาญ ➡️ มีการเปลี่ยนชิ้นส่วน อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด ➡️ มักมีการรับประกัน 90 วันถึง 1 ปีจากผู้ผลิตหรือร้านค้า ➡️ Used คือมือถือที่ขายต่อโดยเจ้าของเดิม โดยไม่มีการตรวจสอบหรือซ่อมแซม ➡️ ราคาของ Used ถูกกว่ามาก แต่มีความเสี่ยงสูง ➡️ Refurbished มีมาตรฐานแบตเตอรี่ เช่น ต้องมีความจุเกิน 85% หรือเปลี่ยนใหม่ ➡️ Refurbished ใช้ระบบ grading เพื่อบอกสภาพเครื่อง เช่น Fair, Good, Premium ➡️ Refurbished ลดการปล่อยคาร์บอนถึง 92% เมื่อเทียบกับการผลิตเครื่องใหม่ ➡️ ผู้บริโภคในแคนาดานิยมซื้อ Refurbished มากขึ้น โดยตลาดรวมแตะ $69 พันล้านในปี 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple, Samsung, และ Google มีโปรแกรม Refurbished ที่รับประกันคุณภาพ ➡️ Amazon Renewed ใช้ระบบตรวจสอบโดยช่างเทคนิค พร้อมอุปกรณ์เสริมที่เทียบเท่าเครื่องใหม่ ➡️ Refurbished iPhone สามารถตรวจสอบแบตเตอรี่ได้ผ่านเมนู Battery Health ➡️ ร้านที่น่าเชื่อถือมักให้การรับประกันอย่างน้อย 90 วันสำหรับเครื่อง Refurbished ➡️ Refurbished บางรุ่นมีการเปลี่ยนฝาหลังหรือหน้าจอใหม่เพื่อให้ดูเหมือนเครื่องใหม่ https://securityonline.info/refurbished-vs-used-phones-whats-the-real-difference/
    SECURITYONLINE.INFO
    Refurbished vs used phones: what's the real difference?
    Shopping for a smartphone on a budget presents two main options: refurbished devices and used phones. While both
    0 Comments 0 Shares 21 Views 0 Reviews
  • กลุ่มภาคประชาสังคม 18 แห่งของกัมพูชา เตือนว่าแรงงานเขมรที่เดินทางกลับจากไทย อาจต้องเผชิญกับความทุกข์ยากอย่างแสนสาหัส ถ้ารัฐบาลไม่มอบการคุ้มครองทางสังคมและแรงสนับสนุน สำหรับบูรณการพวกเขาเข้าสู่ภาคแรงงานของประเทศ พร้อมระบุสถานการณ์นี้มีความเป็นไปได้ที่จะส่งผลกระทบหายนะต่อสภาพแวดล้อมทางเศรษฐกิจที่หนักหนาอยู่ก่อนแล้ว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000096492

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กลุ่มภาคประชาสังคม 18 แห่งของกัมพูชา เตือนว่าแรงงานเขมรที่เดินทางกลับจากไทย อาจต้องเผชิญกับความทุกข์ยากอย่างแสนสาหัส ถ้ารัฐบาลไม่มอบการคุ้มครองทางสังคมและแรงสนับสนุน สำหรับบูรณการพวกเขาเข้าสู่ภาคแรงงานของประเทศ พร้อมระบุสถานการณ์นี้มีความเป็นไปได้ที่จะส่งผลกระทบหายนะต่อสภาพแวดล้อมทางเศรษฐกิจที่หนักหนาอยู่ก่อนแล้ว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000096492 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 48 Views 0 Reviews
  • EP 34

    Update NASDAQ new high 23043.01 บวก 255.01

    ๊Update my port

    AMZN +3.44 225.64 my port + 2.50%
    NXPI +6.06 225.64 my port + 2.64%
    PG -1.85 150.69 my port - 0.87%

    new ordered
    CMCSA +0.17 30.77 my port +0.43%

    หุ้นในกลุ่ม Telecomm ของ สหรัฐ
    TMUS
    T ( AT&T)
    VZ
    CMCSA ( ผมซื้อไปแล้ว )
    AMT
    CCI
    EP 34 Update NASDAQ new high 23043.01 บวก 255.01 ๊Update my port AMZN +3.44 225.64 my port + 2.50% NXPI +6.06 225.64 my port + 2.64% PG -1.85 150.69 my port - 0.87% new ordered CMCSA +0.17 30.77 my port +0.43% หุ้นในกลุ่ม Telecomm ของ สหรัฐ TMUS T ( AT&T) VZ CMCSA ( ผมซื้อไปแล้ว ) AMT CCI
    0 Comments 0 Shares 9 Views 0 0 Reviews
  • EP 33

    SET แตะ 1310 แล้วย่อตัวลงปิแดนลบ ส่วนหนึ่งมาจากการคงดอกเบี้ยของ กนง.

    NER side way ปิด 4.26
    VGI ปิด 1.51 แต่ผันผวนมาก
    SISB ปิด 12.5
    TFG ซื้อเมื่อวาน 4.92 ขายออก 5.25

    ซื้อใหม่
    BTS 3.04

    ฺํBY. reporter
    EP 33 SET แตะ 1310 แล้วย่อตัวลงปิแดนลบ ส่วนหนึ่งมาจากการคงดอกเบี้ยของ กนง. NER side way ปิด 4.26 VGI ปิด 1.51 แต่ผันผวนมาก SISB ปิด 12.5 TFG ซื้อเมื่อวาน 4.92 ขายออก 5.25 ซื้อใหม่ BTS 3.04 ฺํBY. reporter
    0 Comments 0 Shares 13 Views 0 0 Reviews
  • ค่ารถไฟฟ้าบีทีเอสสูงสุด 65 บาท จากยุคอัศวินถึงชัชชาติ

    แนวคิดการปรับโครงสร้างค่าโดยสารรถไฟฟ้าบีทีเอส สูงสุด 65 บาท ของนายชัชชาติ สิทธิพันธุ์ ผู้ว่าราชการกรุงเทพมหานคร (กทม.) ถูกหยิบยกขึ้นมาอีกครั้ง หลัง กทม. ต้องชำระหนี้โครงการรถไฟฟ้าสายสีเขียวให้กับ บริษัท ระบบขนส่งมวลชนกรุงเทพ จำกัด (มหาชน) หรือ BTSC ประมาณ 32,000 ล้านบาท เป็นผลจากการที่ กทม. และบริษัท กรุงเทพธนาคม จำกัด หรือ KT วิสาหกิจของ กทม. ค้างค่าจ้างเดินรถและซ่อมบำรุงรถไฟฟ้าสายสีเขียวส่วนต่อขยาย 2 คดี แล้วศาลมีคำสั่งใช้หนี้ทั้งสองคดี หากยังเดินหน้าอุทธรณ์ต่ออาจต้องเจอภาระดอกเบี้ยที่สูงขึ้น

    นายชัชชาติอธิบายว่า ปัจจุบัน กทม. ต้องจ่ายค่าจ้างเดินรถปีละ 8,000 ล้านบาท แต่เก็บค่าโดยสารได้เพียง 2,000 ล้านบาท แม้ไม่เกี่ยวข้องกับการชำระหนี้โดยตรง แต่ต้องนำงบประมาณส่วนอื่นมาชดเชย อาจไม่เป็นธรรมกับประชาชนที่ไม่ได้ใช้บริการ เนื่องจากเงินที่นำมาใช้ล้วนเป็นเงินภาษี ขณะนี้ กทม. อยู่ระหว่างศึกษาเพื่อพิจารณาปรับโครงสร้างค่าโดยสารใหม่ให้สะท้อนต้นทุนที่แท้จริง โดยคาดว่าจะไม่เกิน 65 บาทตลอดสาย ซึ่งบางช่วงถูกลง เช่น เส้นทางระยะสั้นภายในเมือง ส่วนผู้โดยสารที่เดินทางระยะไกลอาจมีค่าใช้จ่ายเพิ่มขึ้นตามระยะทาง

    ส่วนการชำระหนี้ให้ BTSC อยู่ระหว่างนำเงินสะสมจ่ายขาดมาชำระ คาดว่าจะดำเนินการได้ภายในวันที่ 31 ต.ค. ยืนยันว่าไม่กระทบต่อโครงการต่างๆ ของ กทม. เนื่องจากใช้เงินสะสมจ่ายขาดที่ไม่มีภาระผูกพัน หลังชำระหนี้จะเหลือเงินสะสมประมาณ 5,000-6,000 ล้านบาท มองว่าหากไม่รีบชำระหนี้ จะต้องแบกรับดอกเบี้ยในอัตรา MLR +1 ซึ่งสูงกว่าดอกเบี้ยที่ได้รับจากเงินฝาก ทำให้ กทม. ต้องเร่งดำเนินการเพื่อไม่ให้เกิดภาระทางการเงินเพิ่มขึ้น ย้ำว่าเมื่อศาลมีคำสั่งแล้ว กทม. จำเป็นต้องปฏิบัติตามเพื่อยุติปัญหา

    การปรับโครงสร้างค่าโดยสารรถไฟฟ้าบีทีเอส สูงสุด 65 บาท ไม่ใช่เรื่องใหม่ เพราะสมัย พล.ต.อ.อัศวิน ขวัญเมือง เสนอเรียกเก็บค่าโดยสารสูงสุด 65 บาท เพื่อลดภาระหนี้สินของโครงการ เนื่องจากมีการเดินรถไฟฟ้าสายสีเขียว ส่วนต่อขยายที่ 2 ช่วงแบริ่ง-สมุทรปราการ เมื่อปี 2561 และช่วงหมอชิต-สะพานใหม่-คูคต เมื่อปี 2563 แต่กลับถูกคัดค้านจากหลายฝ่าย กระทรวงคมนาคม สมัยที่นายศักดิ์สยาม ชิดชอบ เป็น รมว.คมนาคม อ้างว่าค่าโดยสาร 65 บาท สูงเกินไป ทำให้รถไฟฟ้าสายสีเขียวช่วงดังกล่าวประชาชนนั่งฟรีมานาน กระทั่งวันที่ 2 ม.ค. 2567 นายชัชชาติเก็บค่าโดยสารช่วงดังกล่าว 15 บาท รวมแล้วค่าโดยสาร 3 ช่วง ได้แก่ ช่วงสัมปทาน ช่วงส่วนต่อขยายที่ 1 และช่วงส่วนต่อขยายที่ 2 ค่าโดยสารสูงสุด 62 บาท

    #Newskit
    ค่ารถไฟฟ้าบีทีเอสสูงสุด 65 บาท จากยุคอัศวินถึงชัชชาติ แนวคิดการปรับโครงสร้างค่าโดยสารรถไฟฟ้าบีทีเอส สูงสุด 65 บาท ของนายชัชชาติ สิทธิพันธุ์ ผู้ว่าราชการกรุงเทพมหานคร (กทม.) ถูกหยิบยกขึ้นมาอีกครั้ง หลัง กทม. ต้องชำระหนี้โครงการรถไฟฟ้าสายสีเขียวให้กับ บริษัท ระบบขนส่งมวลชนกรุงเทพ จำกัด (มหาชน) หรือ BTSC ประมาณ 32,000 ล้านบาท เป็นผลจากการที่ กทม. และบริษัท กรุงเทพธนาคม จำกัด หรือ KT วิสาหกิจของ กทม. ค้างค่าจ้างเดินรถและซ่อมบำรุงรถไฟฟ้าสายสีเขียวส่วนต่อขยาย 2 คดี แล้วศาลมีคำสั่งใช้หนี้ทั้งสองคดี หากยังเดินหน้าอุทธรณ์ต่ออาจต้องเจอภาระดอกเบี้ยที่สูงขึ้น นายชัชชาติอธิบายว่า ปัจจุบัน กทม. ต้องจ่ายค่าจ้างเดินรถปีละ 8,000 ล้านบาท แต่เก็บค่าโดยสารได้เพียง 2,000 ล้านบาท แม้ไม่เกี่ยวข้องกับการชำระหนี้โดยตรง แต่ต้องนำงบประมาณส่วนอื่นมาชดเชย อาจไม่เป็นธรรมกับประชาชนที่ไม่ได้ใช้บริการ เนื่องจากเงินที่นำมาใช้ล้วนเป็นเงินภาษี ขณะนี้ กทม. อยู่ระหว่างศึกษาเพื่อพิจารณาปรับโครงสร้างค่าโดยสารใหม่ให้สะท้อนต้นทุนที่แท้จริง โดยคาดว่าจะไม่เกิน 65 บาทตลอดสาย ซึ่งบางช่วงถูกลง เช่น เส้นทางระยะสั้นภายในเมือง ส่วนผู้โดยสารที่เดินทางระยะไกลอาจมีค่าใช้จ่ายเพิ่มขึ้นตามระยะทาง ส่วนการชำระหนี้ให้ BTSC อยู่ระหว่างนำเงินสะสมจ่ายขาดมาชำระ คาดว่าจะดำเนินการได้ภายในวันที่ 31 ต.ค. ยืนยันว่าไม่กระทบต่อโครงการต่างๆ ของ กทม. เนื่องจากใช้เงินสะสมจ่ายขาดที่ไม่มีภาระผูกพัน หลังชำระหนี้จะเหลือเงินสะสมประมาณ 5,000-6,000 ล้านบาท มองว่าหากไม่รีบชำระหนี้ จะต้องแบกรับดอกเบี้ยในอัตรา MLR +1 ซึ่งสูงกว่าดอกเบี้ยที่ได้รับจากเงินฝาก ทำให้ กทม. ต้องเร่งดำเนินการเพื่อไม่ให้เกิดภาระทางการเงินเพิ่มขึ้น ย้ำว่าเมื่อศาลมีคำสั่งแล้ว กทม. จำเป็นต้องปฏิบัติตามเพื่อยุติปัญหา การปรับโครงสร้างค่าโดยสารรถไฟฟ้าบีทีเอส สูงสุด 65 บาท ไม่ใช่เรื่องใหม่ เพราะสมัย พล.ต.อ.อัศวิน ขวัญเมือง เสนอเรียกเก็บค่าโดยสารสูงสุด 65 บาท เพื่อลดภาระหนี้สินของโครงการ เนื่องจากมีการเดินรถไฟฟ้าสายสีเขียว ส่วนต่อขยายที่ 2 ช่วงแบริ่ง-สมุทรปราการ เมื่อปี 2561 และช่วงหมอชิต-สะพานใหม่-คูคต เมื่อปี 2563 แต่กลับถูกคัดค้านจากหลายฝ่าย กระทรวงคมนาคม สมัยที่นายศักดิ์สยาม ชิดชอบ เป็น รมว.คมนาคม อ้างว่าค่าโดยสาร 65 บาท สูงเกินไป ทำให้รถไฟฟ้าสายสีเขียวช่วงดังกล่าวประชาชนนั่งฟรีมานาน กระทั่งวันที่ 2 ม.ค. 2567 นายชัชชาติเก็บค่าโดยสารช่วงดังกล่าว 15 บาท รวมแล้วค่าโดยสาร 3 ช่วง ได้แก่ ช่วงสัมปทาน ช่วงส่วนต่อขยายที่ 1 และช่วงส่วนต่อขยายที่ 2 ค่าโดยสารสูงสุด 62 บาท #Newskit
    Like
    1
    1 Comments 0 Shares 53 Views 0 Reviews
  • ..เป็นกำลังใจให้คนไทยเรา ให้ข้าราชการดีๆเราที่เริ่มออกมาแฉคนชั่วที่ร่ำรวย ได้ดิบได้ดีในประเทศไทยเราตลอดพวกเจ้าสัวชั่วเลวด้วยที่ใช้เงินตบหัวอำมาตย์คนชนชั้นผู้ดีเจ้าท่านหลานเธอเลวๆชั่วๆด้วย จนได้ใบเบิกทางทำชั่วเลวสาระพัดต่อประชาชนคนไทยต่อแผ่นดินไทย กอบโกบผลประโยชน์ทรัพย์สินเงินทองเข้าพุงตนไม่ขาดสายบนความทุกข์ร้อนเดือดร้อนของเรา..ประชาชนคนไทยทั่วประเทศ แล้วเอาตังเหี้ยนี้ไปส่งส่วยชนชั่นสาระเลวชั้นเบิกทางต่อยอดทำเลวต่อไป เป็นมือเป็นไม้หาตังให้พวกนี้ก็ว่าได้เช่นกัน,บ้านเมืองไทยเราจึงพบเจอความอุบาทก์สาระพัดรูปแบบที่เกิดขึ้นภายในประเทศ บัตรคนจนคือเครื่องค้ำประกันว่า สมดุลรายรับรายได้เงินทอง มันเทไปสู่สมการอีกฝ่ายที่อยู่ตรงข้าม จากปกติ 1+1=2 ,เหี้ยมัน คือ(-1)×(-2)=2เลย นี้คือความบัดสบของระบบปกครองฝรั่งที่เป็นไปเพื่อผลประโยชน์อธิปไตยของนายทุนต่างชาติและเอกชนไทยนายทุนไทยขี้ข้าสมุนต่างชาติด้วย ,ดูบ่อปิโตรเลียมไทยชัดเจน,ตลอดทรัมป์จะแทรกแซงการปกครองแบบอธิปไตยไทยที่ฝรั่งส่งออกมาด้วยอย่างไม่สนใจว่ามรึงประเทศไทยคนไทยจะเป็นห่าอะไร มรึงต้องหยุดยิงใส่เขมรทันที ผลประโยชน์กูในเขมรสายใต้ดินกูจะทำตังให้กูไม่ได้,ล่าสุดมาแทรกแซงสร้างสันติภาพให้โล่กูให้ได้ปลายเดือนนี้..

    https://youtube.com/shorts/v0t9W9zYcu4?si=TD-ji9oNg8p_zxTL
    ..เป็นกำลังใจให้คนไทยเรา ให้ข้าราชการดีๆเราที่เริ่มออกมาแฉคนชั่วที่ร่ำรวย ได้ดิบได้ดีในประเทศไทยเราตลอดพวกเจ้าสัวชั่วเลวด้วยที่ใช้เงินตบหัวอำมาตย์คนชนชั้นผู้ดีเจ้าท่านหลานเธอเลวๆชั่วๆด้วย จนได้ใบเบิกทางทำชั่วเลวสาระพัดต่อประชาชนคนไทยต่อแผ่นดินไทย กอบโกบผลประโยชน์ทรัพย์สินเงินทองเข้าพุงตนไม่ขาดสายบนความทุกข์ร้อนเดือดร้อนของเรา..ประชาชนคนไทยทั่วประเทศ แล้วเอาตังเหี้ยนี้ไปส่งส่วยชนชั่นสาระเลวชั้นเบิกทางต่อยอดทำเลวต่อไป เป็นมือเป็นไม้หาตังให้พวกนี้ก็ว่าได้เช่นกัน,บ้านเมืองไทยเราจึงพบเจอความอุบาทก์สาระพัดรูปแบบที่เกิดขึ้นภายในประเทศ บัตรคนจนคือเครื่องค้ำประกันว่า สมดุลรายรับรายได้เงินทอง มันเทไปสู่สมการอีกฝ่ายที่อยู่ตรงข้าม จากปกติ 1+1=2 ,เหี้ยมัน คือ(-1)×(-2)=2เลย นี้คือความบัดสบของระบบปกครองฝรั่งที่เป็นไปเพื่อผลประโยชน์อธิปไตยของนายทุนต่างชาติและเอกชนไทยนายทุนไทยขี้ข้าสมุนต่างชาติด้วย ,ดูบ่อปิโตรเลียมไทยชัดเจน,ตลอดทรัมป์จะแทรกแซงการปกครองแบบอธิปไตยไทยที่ฝรั่งส่งออกมาด้วยอย่างไม่สนใจว่ามรึงประเทศไทยคนไทยจะเป็นห่าอะไร มรึงต้องหยุดยิงใส่เขมรทันที ผลประโยชน์กูในเขมรสายใต้ดินกูจะทำตังให้กูไม่ได้,ล่าสุดมาแทรกแซงสร้างสันติภาพให้โล่กูให้ได้ปลายเดือนนี้.. https://youtube.com/shorts/v0t9W9zYcu4?si=TD-ji9oNg8p_zxTL
    0 Comments 0 Shares 65 Views 0 Reviews
  • จริงๆมาถึงเวลานี้แล้ว นายกฯอนุทินสมควรประกาศยกเลิกmou43,44อย่างเป็นทางการได้แล้ว,ดูเรื่องอื่นๆสิยังเข้าคณะครม.ลงมติเป็นว่าเล่นได้,นี้คือสิ่งสำคัญที่สุด กระทบทางตรงด้านอธิปไตยดินแดนอย่างชัดเจน ตลอดกระทบทรัพยากรมีค่าของไทยเราด้วย,ถ้ารัฐบาลอนุทินไม่กล้าทำก็ยุบสภาไปเสีย,ให้พรรคอื่นๆมาเป็นนายกฯแทน ใครชูหาเสียงยกเลิกmou43,44คนไทยทั้งประเทศลงคะแนนเสียงพร้อมกันเลือกพรรคนั้นเลย,รัฐบาลอนุทินอย่าเป็นตัวถ่วงในการยกเลิกmou43,44เลย,ไม่กล้าพอก็ออกไปเสีย,ให้คนกล้าเขาจัดการ,อย่ามานั่งทับเวลาถ่วงเวลาอยู่เลย.

    https://youtube.com/watch?v=q_zzsix33GI&si=JwH59L--Zygwv3bx
    จริงๆมาถึงเวลานี้แล้ว นายกฯอนุทินสมควรประกาศยกเลิกmou43,44อย่างเป็นทางการได้แล้ว,ดูเรื่องอื่นๆสิยังเข้าคณะครม.ลงมติเป็นว่าเล่นได้,นี้คือสิ่งสำคัญที่สุด กระทบทางตรงด้านอธิปไตยดินแดนอย่างชัดเจน ตลอดกระทบทรัพยากรมีค่าของไทยเราด้วย,ถ้ารัฐบาลอนุทินไม่กล้าทำก็ยุบสภาไปเสีย,ให้พรรคอื่นๆมาเป็นนายกฯแทน ใครชูหาเสียงยกเลิกmou43,44คนไทยทั้งประเทศลงคะแนนเสียงพร้อมกันเลือกพรรคนั้นเลย,รัฐบาลอนุทินอย่าเป็นตัวถ่วงในการยกเลิกmou43,44เลย,ไม่กล้าพอก็ออกไปเสีย,ให้คนกล้าเขาจัดการ,อย่ามานั่งทับเวลาถ่วงเวลาอยู่เลย. https://youtube.com/watch?v=q_zzsix33GI&si=JwH59L--Zygwv3bx
    0 Comments 0 Shares 60 Views 0 Reviews
  • 555,ว่าด้วยเซียนพระ,ใครรับซื้อก็ไปขายคนนั้น,ใครมีตัวบล๊อกแท้ ไปขัดถูทำความสะอาดและหรือทำใหม่แบบระดับนาโนเทคโนโลยีซึ่งปัจจุบันทำได้แล้ว ทำใหม่เลย,ปั้มมาเยอะๆ เอาออกขายกระจายทั่วเมืองนอกและทั่วไทยเลย ร่ำรวยเป็นกอบเป็นกำแน่นอนโดยมุ่งไปขายไปปล่อยกับคนที่รับซื้อก่อน กำไรก่อนแน่นอน ที่เหลือคือกำไรส่วนเกินอีกที,อนาคตเหรียญใดๆไม่ประวัติชัดเจน มัวๆข้ามาหนึ่งเดียวก่อน หลุดโลกโพ่มาดื้อๆ นักสะสมงง นักเล่นท้องถิ่นมึน กูคนท้องที่แท้ๆยังไม่รู้เลย,โดยปกปิดได้ดี ของหายากของจริง ราคาดีแน่นอนก็ว่า.,วงการพระเครื่องก็ปลิ้นปล้อนปกติอยู่แล้ว ,พระเก๊พระเสริมเต็มบ้านเต็มเมืองจริงๆ ใครซื้อไปแขวนคอซวยเป็นอัปมงคลอีก,ต้องเอาไปทิ้งเลยล่ะจึงพอจะรอดซวยได้.

    https://youtube.com/watch?v=CQOaXQywu10&si=3CwDucJbOsE96reB
    555,ว่าด้วยเซียนพระ,ใครรับซื้อก็ไปขายคนนั้น,ใครมีตัวบล๊อกแท้ ไปขัดถูทำความสะอาดและหรือทำใหม่แบบระดับนาโนเทคโนโลยีซึ่งปัจจุบันทำได้แล้ว ทำใหม่เลย,ปั้มมาเยอะๆ เอาออกขายกระจายทั่วเมืองนอกและทั่วไทยเลย ร่ำรวยเป็นกอบเป็นกำแน่นอนโดยมุ่งไปขายไปปล่อยกับคนที่รับซื้อก่อน กำไรก่อนแน่นอน ที่เหลือคือกำไรส่วนเกินอีกที,อนาคตเหรียญใดๆไม่ประวัติชัดเจน มัวๆข้ามาหนึ่งเดียวก่อน หลุดโลกโพ่มาดื้อๆ นักสะสมงง นักเล่นท้องถิ่นมึน กูคนท้องที่แท้ๆยังไม่รู้เลย,โดยปกปิดได้ดี ของหายากของจริง ราคาดีแน่นอนก็ว่า.,วงการพระเครื่องก็ปลิ้นปล้อนปกติอยู่แล้ว ,พระเก๊พระเสริมเต็มบ้านเต็มเมืองจริงๆ ใครซื้อไปแขวนคอซวยเป็นอัปมงคลอีก,ต้องเอาไปทิ้งเลยล่ะจึงพอจะรอดซวยได้. https://youtube.com/watch?v=CQOaXQywu10&si=3CwDucJbOsE96reB
    0 Comments 0 Shares 60 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 4

    อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน

    นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา”

    นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……”

    เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau

    เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ

    อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ
    ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน”

    Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini)

    “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ”

    วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน

    ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว

    วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล
    Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ

    Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน

    ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้

    การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน

    สวัสดีครับ
    คนเล่านิทาน
    23 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 4 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 4 อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา” นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……” เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน” Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini) “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ” วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้ การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน สวัสดีครับ คนเล่านิทาน 23 กันยายน 2557
    0 Comments 0 Shares 99 Views 0 Reviews
More Results