• Musk ปั้นซัพพลายเชนชิปในสหรัฐ: จาก PCB สู่แพ็คเกจชิปขั้นสูง

    วิสัยทัศน์ “TeraFab” ของ Elon Musk เริ่มเห็นรูปธรรม: รายงานระบุว่ากำลังพัฒนาโรงงาน Advanced Packaging แบบ FOPLP ในเท็กซัส โดยมี SpaceX เป็นผู้จัดการเริ่มต้น ผลิตคอมโพเนนต์ RF สำหรับ Starlink เป้าหมายเดินเครื่องผลิตช่วงไตรมาส 3 ปี 2026 เพื่อแก้คอขวดซัพพลายเชนในสหรัฐและยกระดับอินทิเกรชันของโมดูล RF/พาวเวอร์ให้แน่นขึ้น ลดต้นทุนและเวลานำส่ง.

    สิ่งนี้สอดคล้องกับการสร้างฐาน PCB ขนาดมหึมาใน Bastrop, Texas ที่ประกาศว่าจะเป็น “โรงงาน PCB ใหญ่ที่สุดในสหรัฐ” ผลิตอุปกรณ์ Starlink มหาศาล มีแผนเพิ่มดาวเทียมและลูกค้าอีกมาก โครงสร้างพื้นฐาน PCB ทำให้การต่อยอดสู่ FOPLP เป็นธรรมชาติ ทั้งกระบวนการผลิตมีส่วนร่วมกัน และช่วยเร่งสปรินต์ดีไซน์—ผลิต สำหรับระบบดาวเทียม.

    รายงานอีกฉบับชี้ว่าไลน์ FOPLP อาจใช้แผงขนาด 700×700 มม. ซึ่งท้าทายเรื่องการแอ่น/บิด แต่หากสเกลสำเร็จจะลดต้นทุนอย่างมาก และเพิ่มความเร็วการผลิต นอกจากนี้ การผลิตในประเทศช่วยตอบโจทย์สัญญาเชิงความมั่นคงและลดความเสี่ยงด้านภูมิรัฐศาสตร์ สำหรับเครือข่ายดาวเทียมที่มีการขยายตัวรวดเร็วของ SpaceX.

    ทั้งหมดตั้งอยู่บนภูมิทัศน์การผลิตที่กว้างขึ้นในเท็กซัส—ตั้งแต่ Starbase ที่เป็นฐานทดสอบ/ผลิต Starship ไปจนถึงฐานอุตสาหกรรมในหลายเมือง โครงสร้างพื้นฐานและแรงงานที่เพิ่มขึ้นช่วยโอบอุ้มแผน vertical integration ของ Musk ให้ขับเคลื่อนเร็วขึ้นในห่วงโซ่อิเล็กทรอนิกส์จาก PCB ถึงแพ็คเกจชิปขั้นสูง.

    สรุปเป็นหัวข้อ
    FOPLP กำลังมา: โรงงานแพ็คเกจชิปขั้นสูงในเท็กซัส ตั้งเป้าเริ่มผลิต Q3 2026
    โฟกัสแรก: โมดูล RF/พาวเวอร์สำหรับ Starlink แบบแพ็คเกจอินทิเกรตแน่น ลดต้นทุนเวลานำส่ง

    ฐาน PCB มหึมา: Bastrop จะเป็นโรงงาน PCB ใหญ่สุดในสหรัฐ ผลิตอุปกรณ์ Starlink
    ผลกระทบ: เพิ่มความพึ่งพาตนเอง ลดการเอาท์ซอร์สเอเชีย และเร่งขยายเครือข่ายผู้ใช้

    สเกล 700×700 มม.: พยายามสเกล FOPLP บนแผงขนาดใหญ่อุตสาหกรรม
    ข้อดี: หากสำเร็จ ลดต้นทุนและเพิ่ม throughput อย่างมีนัยสำคัญ

    ระบบนิเวศเท็กซัส: โครงสร้างพื้นฐาน Starbase/โรงงานต่างๆ หนุน vertical integration
    ภาพรวม: สายการผลิตในประเทศสอดคล้องข้อกำหนดสัญญารัฐและลดเสี่ยงภูมิรัฐศาสตร์

    ความท้าทายเทคนิค: แผง FOPLP ใหญ่เสี่ยงการแอ่น/บิด และ yield ต่ำในช่วงแรก
    แนวทาง: ต้องลงทุนเครื่องมือ/กระบวนการควบคุมความเรียบและความแม่นยำขั้นสูง

    ไทม์ไลน์ผลิต: Q3 2026 เป็นกรอบเริ่มต้นที่อาจเลื่อนจากการติดตั้ง/ปรับจูน
    ข้อควรเฝ้าระวัง: ความพร้อมเครื่องจักร ซัพพลายเออร์ และทีมกระบวนการอาจกระทบกำลังผลิตเริ่มต้น

    https://wccftech.com/elon-musk-dramatic-chip-ambitions-have-already-started-to-play-out/
    🙎‍♂️ Musk ปั้นซัพพลายเชนชิปในสหรัฐ: จาก PCB สู่แพ็คเกจชิปขั้นสูง 🚀 วิสัยทัศน์ “TeraFab” ของ Elon Musk เริ่มเห็นรูปธรรม: รายงานระบุว่ากำลังพัฒนาโรงงาน Advanced Packaging แบบ FOPLP ในเท็กซัส โดยมี SpaceX เป็นผู้จัดการเริ่มต้น ผลิตคอมโพเนนต์ RF สำหรับ Starlink เป้าหมายเดินเครื่องผลิตช่วงไตรมาส 3 ปี 2026 เพื่อแก้คอขวดซัพพลายเชนในสหรัฐและยกระดับอินทิเกรชันของโมดูล RF/พาวเวอร์ให้แน่นขึ้น ลดต้นทุนและเวลานำส่ง. สิ่งนี้สอดคล้องกับการสร้างฐาน PCB ขนาดมหึมาใน Bastrop, Texas ที่ประกาศว่าจะเป็น “โรงงาน PCB ใหญ่ที่สุดในสหรัฐ” ผลิตอุปกรณ์ Starlink มหาศาล มีแผนเพิ่มดาวเทียมและลูกค้าอีกมาก โครงสร้างพื้นฐาน PCB ทำให้การต่อยอดสู่ FOPLP เป็นธรรมชาติ ทั้งกระบวนการผลิตมีส่วนร่วมกัน และช่วยเร่งสปรินต์ดีไซน์—ผลิต สำหรับระบบดาวเทียม. รายงานอีกฉบับชี้ว่าไลน์ FOPLP อาจใช้แผงขนาด 700×700 มม. ซึ่งท้าทายเรื่องการแอ่น/บิด แต่หากสเกลสำเร็จจะลดต้นทุนอย่างมาก และเพิ่มความเร็วการผลิต นอกจากนี้ การผลิตในประเทศช่วยตอบโจทย์สัญญาเชิงความมั่นคงและลดความเสี่ยงด้านภูมิรัฐศาสตร์ สำหรับเครือข่ายดาวเทียมที่มีการขยายตัวรวดเร็วของ SpaceX. ทั้งหมดตั้งอยู่บนภูมิทัศน์การผลิตที่กว้างขึ้นในเท็กซัส—ตั้งแต่ Starbase ที่เป็นฐานทดสอบ/ผลิต Starship ไปจนถึงฐานอุตสาหกรรมในหลายเมือง โครงสร้างพื้นฐานและแรงงานที่เพิ่มขึ้นช่วยโอบอุ้มแผน vertical integration ของ Musk ให้ขับเคลื่อนเร็วขึ้นในห่วงโซ่อิเล็กทรอนิกส์จาก PCB ถึงแพ็คเกจชิปขั้นสูง. 📌 สรุปเป็นหัวข้อ ✅ FOPLP กำลังมา: โรงงานแพ็คเกจชิปขั้นสูงในเท็กซัส ตั้งเป้าเริ่มผลิต Q3 2026 ➡️ โฟกัสแรก: โมดูล RF/พาวเวอร์สำหรับ Starlink แบบแพ็คเกจอินทิเกรตแน่น ลดต้นทุนเวลานำส่ง ✅ ฐาน PCB มหึมา: Bastrop จะเป็นโรงงาน PCB ใหญ่สุดในสหรัฐ ผลิตอุปกรณ์ Starlink ➡️ ผลกระทบ: เพิ่มความพึ่งพาตนเอง ลดการเอาท์ซอร์สเอเชีย และเร่งขยายเครือข่ายผู้ใช้ ✅ สเกล 700×700 มม.: พยายามสเกล FOPLP บนแผงขนาดใหญ่อุตสาหกรรม ➡️ ข้อดี: หากสำเร็จ ลดต้นทุนและเพิ่ม throughput อย่างมีนัยสำคัญ ✅ ระบบนิเวศเท็กซัส: โครงสร้างพื้นฐาน Starbase/โรงงานต่างๆ หนุน vertical integration ➡️ ภาพรวม: สายการผลิตในประเทศสอดคล้องข้อกำหนดสัญญารัฐและลดเสี่ยงภูมิรัฐศาสตร์ ‼️ ความท้าทายเทคนิค: แผง FOPLP ใหญ่เสี่ยงการแอ่น/บิด และ yield ต่ำในช่วงแรก ⛔ แนวทาง: ต้องลงทุนเครื่องมือ/กระบวนการควบคุมความเรียบและความแม่นยำขั้นสูง ‼️ ไทม์ไลน์ผลิต: Q3 2026 เป็นกรอบเริ่มต้นที่อาจเลื่อนจากการติดตั้ง/ปรับจูน ⛔ ข้อควรเฝ้าระวัง: ความพร้อมเครื่องจักร ซัพพลายเออร์ และทีมกระบวนการอาจกระทบกำลังผลิตเริ่มต้น https://wccftech.com/elon-musk-dramatic-chip-ambitions-have-already-started-to-play-out/
    WCCFTECH.COM
    Elon Musk’s Dramatic Chip Ambitions Are Already Taking Shape — And the Early Signs Look Highly Optimistic
    Elon Musk's statements around building up a chip supply were seen as 'ambitious', but it appears that Tesla already has efforts in place.
    0 Comments 0 Shares 19 Views 0 Reviews
  • “การแปรรูปรถไฟอังกฤษที่ล้มเหลว”

    เรื่องราวนี้เล่าถึงการแปรรูปรถไฟอังกฤษในช่วงปี 1990s ที่ถูกขายออกไปให้เอกชน โดยหวังว่าจะสร้างการแข่งขันและยกระดับคุณภาพ แต่ผลลัพธ์กลับตรงกันข้าม ระบบรถไฟที่เคยมีประสิทธิภาพสูงกลับเผชิญปัญหามากมาย ทั้งอุบัติเหตุร้ายแรง การขาดการลงทุน และการจัดการที่ซับซ้อนเกินไป จนท้ายที่สุดต้องกลับเข้าสู่การดูแลของรัฐอีกครั้งในรูปแบบใหม่ที่ชื่อว่า Great British Railways (GBR)

    การเล่าเรื่องนี้สะท้อนให้เห็นว่า การแปรรูปไม่ได้คำนึงถึงความปลอดภัยและความต่อเนื่องของบริการสาธารณะ แต่กลับเน้นผลประโยชน์ทางการเงินของเอกชน ทำให้เกิดความสูญเสียทั้งชีวิตและทรัพยากรอย่างมหาศาล ปัจจุบันแม้ประชาชนส่วนใหญ่สนับสนุนการกลับมาเป็นของรัฐ แต่ก็ยังมีความไม่แน่ใจว่าระบบใหม่จะสามารถแก้ปัญหาได้จริงหรือไม่

    สรุปเป็นหัวข้อ:
    การแปรรูปรถไฟอังกฤษในปี 1990s
    ถูกขายให้เอกชนหลายบริษัท ทั้งโครงสร้างพื้นฐานและขบวนรถ
    เกิดการจัดการที่ซับซ้อนและไม่ต่อเนื่อง

    ผลกระทบหลังแปรรูป
    เกิดอุบัติเหตุร้ายแรงหลายครั้ง เช่น Southall, Ladbroke Grove, Hatfield
    ผู้โดยสารเผชิญปัญหาความปลอดภัยและความล่าช้า

    การกลับสู่รัฐ
    ก่อตั้ง Network Rail และต่อมา Great British Railways
    ประชาชน 75% สนับสนุนการเป็นของรัฐ

    คำเตือน
    การแปรรูปโดยไม่คำนึงถึงบริการสาธารณะอาจสร้างหายนะ
    การเมืองและผลประโยชน์อาจทำให้การปฏิรูปไม่ยั่งยืน

    https://www.rosalux.de/en/news/id/53917/britains-railway-privatization-was-an-abject-failure
    🚆 “การแปรรูปรถไฟอังกฤษที่ล้มเหลว” เรื่องราวนี้เล่าถึงการแปรรูปรถไฟอังกฤษในช่วงปี 1990s ที่ถูกขายออกไปให้เอกชน โดยหวังว่าจะสร้างการแข่งขันและยกระดับคุณภาพ แต่ผลลัพธ์กลับตรงกันข้าม ระบบรถไฟที่เคยมีประสิทธิภาพสูงกลับเผชิญปัญหามากมาย ทั้งอุบัติเหตุร้ายแรง การขาดการลงทุน และการจัดการที่ซับซ้อนเกินไป จนท้ายที่สุดต้องกลับเข้าสู่การดูแลของรัฐอีกครั้งในรูปแบบใหม่ที่ชื่อว่า Great British Railways (GBR) การเล่าเรื่องนี้สะท้อนให้เห็นว่า การแปรรูปไม่ได้คำนึงถึงความปลอดภัยและความต่อเนื่องของบริการสาธารณะ แต่กลับเน้นผลประโยชน์ทางการเงินของเอกชน ทำให้เกิดความสูญเสียทั้งชีวิตและทรัพยากรอย่างมหาศาล ปัจจุบันแม้ประชาชนส่วนใหญ่สนับสนุนการกลับมาเป็นของรัฐ แต่ก็ยังมีความไม่แน่ใจว่าระบบใหม่จะสามารถแก้ปัญหาได้จริงหรือไม่ 📌 สรุปเป็นหัวข้อ: ✅ การแปรรูปรถไฟอังกฤษในปี 1990s ➡️ ถูกขายให้เอกชนหลายบริษัท ทั้งโครงสร้างพื้นฐานและขบวนรถ ➡️ เกิดการจัดการที่ซับซ้อนและไม่ต่อเนื่อง ✅ ผลกระทบหลังแปรรูป ➡️ เกิดอุบัติเหตุร้ายแรงหลายครั้ง เช่น Southall, Ladbroke Grove, Hatfield ➡️ ผู้โดยสารเผชิญปัญหาความปลอดภัยและความล่าช้า ✅ การกลับสู่รัฐ ➡️ ก่อตั้ง Network Rail และต่อมา Great British Railways ➡️ ประชาชน 75% สนับสนุนการเป็นของรัฐ ‼️ คำเตือน ⛔ การแปรรูปโดยไม่คำนึงถึงบริการสาธารณะอาจสร้างหายนะ ⛔ การเมืองและผลประโยชน์อาจทำให้การปฏิรูปไม่ยั่งยืน https://www.rosalux.de/en/news/id/53917/britains-railway-privatization-was-an-abject-failure
    WWW.ROSALUX.DE
    Britain’s Railway Privatization Was an Abject Failure - Rosa-Luxemburg-Stiftung
    Sold off in the 1990s, the UK’s railways are returning to public hands — but at what cost?
    0 Comments 0 Shares 24 Views 0 Reviews
  • "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย"

    MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ

    ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง

    ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล

    สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้

    สรุปสาระสำคัญ
    การพัฒนาและการใช้งาน MCP Servers
    MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก
    มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0
    เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์

    ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย
    AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection
    สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล

    การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ
    PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง
    Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน

    ความเสี่ยงและช่องโหว่ที่ยังคงอยู่
    Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ
    เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์
    MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล

    https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    🛡️ "MCP Servers – เทคโนโลยีใหม่ที่มาแรง แต่ยังมีช่องโหว่ด้านความปลอดภัย" MCP (Model Context Protocol) กำลังกลายเป็นมาตรฐานสำคัญที่ช่วยให้ AI agents สามารถเชื่อมต่อกับข้อมูลและเครื่องมือภายนอกได้สะดวกขึ้น แต่ความนิยมที่เพิ่มขึ้นก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยที่หลากหลาย เช่น prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ซึ่งอาจทำให้ข้อมูลภายในองค์กรรั่วไหลได้หากไม่มีมาตรการป้องกันที่ดีพอ ในช่วงปีที่ผ่านมา มีการปรับปรุงมาตรฐาน MCP อย่างต่อเนื่อง เช่น การเพิ่มการรองรับ OAuth และระบบ third-party authentication อย่าง Auth0 หรือ Okta รวมถึงการเปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ อย่างไรก็ตาม การยืนยันตัวตนยังคงเป็นเพียง "ทางเลือก" ไม่ใช่ข้อบังคับ ทำให้หลายองค์กรยังคงเผชิญความเสี่ยงสูง ผู้ให้บริการรายใหญ่ เช่น AWS, Microsoft และ Google Cloud ต่างก็ออกเครื่องมือเสริมเพื่อช่วยป้องกัน MCP servers เช่น ระบบ Zero Trust, การตรวจจับ prompt injection และการจัดเก็บข้อมูลลับใน Secret Manager ขณะเดียวกัน ผู้เล่นหน้าใหม่และสตาร์ทอัพก็เข้ามาเสนอโซลูชันเฉพาะทาง เช่น การสแกนหา MCP servers ที่ซ่อนอยู่ในองค์กร หรือการสร้าง proxy เพื่อกันข้อมูลรั่วไหล สิ่งที่น่าสนใจคือ หลายบริษัทใหญ่ เช่น PayPal, Slack และ GitHub ได้เปิดตัว MCP servers ของตนเองแล้ว เพื่อให้ AI agents เชื่อมต่อกับบริการได้โดยตรง ขณะที่ผู้ให้บริการ third-party อย่าง Zapier ก็เปิดให้เชื่อมต่อกับแอปกว่า 8,000 ตัว ซึ่งสะท้อนว่า MCP กำลังกลายเป็นโครงสร้างพื้นฐานสำคัญของโลก AI แต่ก็ยังต้องการการป้องกันที่เข้มงวดกว่านี้ 📌 สรุปสาระสำคัญ ✅ การพัฒนาและการใช้งาน MCP Servers ➡️ MCP ช่วยให้ AI agents เข้าถึงข้อมูลและเครื่องมือได้สะดวก ➡️ มีการเพิ่ม OAuth และระบบยืนยันตัวตนจาก third-party เช่น Okta, Auth0 ➡️ เปิดตัว MCP Registry เพื่อป้องกันการปลอมแปลงเซิร์ฟเวอร์ ✅ ผู้ให้บริการรายใหญ่และสตาร์ทอัพเข้ามาเสริมความปลอดภัย ➡️ AWS, Microsoft, Google Cloud เพิ่มระบบ Zero Trust และการตรวจจับ prompt injection ➡️ สตาร์ทอัพเสนอเครื่องมือสแกน MCP servers และ proxy ป้องกันข้อมูลรั่วไหล ✅ การใช้งานจริงในองค์กรและแพลตฟอร์มต่างๆ ➡️ PayPal, Slack, GitHub เปิดตัว MCP servers ของตนเอง ➡️ Zapier ให้เชื่อมต่อกับกว่า 8,000 แอปพลิเคชัน ‼️ ความเสี่ยงและช่องโหว่ที่ยังคงอยู่ ⛔ Authentication ยังเป็นเพียงทางเลือก ไม่ใช่ข้อบังคับ ⛔ เสี่ยงต่อ prompt injection, token theft และการโจมตีข้ามเซิร์ฟเวอร์ ⛔ MCP servers ที่ไม่เป็นทางการอาจไม่ปลอดภัยและเสี่ยงต่อการรั่วไหลของข้อมูล https://www.csoonline.com/article/4087656/what-cisos-need-to-know-about-new-tools-for-securing-mcp-servers.html
    WWW.CSOONLINE.COM
    What CISOs need to know about new tools for securing MCP servers
    As MCP servers become more popular, so do the risks. To address some of the risks many vendors have started to offer products meant to secure the use of MCP servers.
    0 Comments 0 Shares 25 Views 0 Reviews
  • ช่องโหว่ในกลยุทธ์ EASM – เมื่อผู้โจมตีใช้ประโยชน์จาก “Blind Spots”

    เรื่องราวนี้เล่าถึงการจัดการ External Attack Surface Management (EASM) ที่หลายองค์กรใช้เพื่อป้องกันภัยไซเบอร์ แต่กลับมีจุดบอดที่ผู้โจมตีสามารถเจาะเข้ามาได้ง่าย ๆ เช่น เซิร์ฟเวอร์เก่าที่ไม่ได้อัปเดต, อุปกรณ์ที่พนักงานนำมาใช้เองโดยไม่ผ่านการตรวจสอบ หรือแม้แต่ระบบของพันธมิตรที่องค์กรไม่สามารถควบคุมได้เต็มที่ เหตุการณ์จริงที่สะท้อนความร้ายแรงคือการโจมตี Oracle ในปี 2025 ที่เกิดจากเพียงซับโดเมนที่ไม่มีการจัดการ แต่กลับนำไปสู่การรั่วไหลข้อมูลลูกค้านับล้านราย

    นอกจากนี้ยังมีการพูดถึงบทบาทของ AI ที่ทั้งช่วยและทำร้ายได้ในเวลาเดียวกัน ฝั่งผู้โจมตีใช้ AI เพื่อเร่งการสแกนและสร้างสคริปต์โจมตี ส่วนฝั่งป้องกันก็ใช้ AI เพื่อค้นหาและจัดลำดับความสำคัญของช่องโหว่ แต่ท้ายที่สุดแล้ว AI ไม่ได้สร้างความได้เปรียบที่ชัดเจน เพราะทั้งสองฝ่ายต่างก็พัฒนาแข่งกันอยู่ตลอดเวลา

    สิ่งที่ผู้เชี่ยวชาญแนะนำคือการสแกนระบบอย่างต่อเนื่อง ไม่ใช่เพียงรายไตรมาส และควรลบโครงสร้างพื้นฐานที่ไม่ได้ใช้งานออกไป รวมถึงการเสริมชั้นการตรวจสอบเพิ่มเติมนอกเหนือจาก Microsoft Defender เพื่อให้ครอบคลุมมากขึ้น พร้อมเชื่อมโยงเข้ากับระบบ SIEM และ SOAR เพื่อให้ทีมรักษาความปลอดภัยสามารถจัดการได้อย่างมีประสิทธิภาพ

    สรุปเป็นหัวข้อ:
    จุดบอดของ EASM ที่ผู้โจมตีใช้ประโยชน์
    เซิร์ฟเวอร์เก่า, Shadow IT, ระบบพันธมิตรที่ไม่ปลอดภัย

    AI มีบทบาททั้งช่วยและทำร้าย
    ผู้โจมตีใช้เพื่อเร่งการโจมตี, ฝั่งป้องกันใช้เพื่อค้นหาช่องโหว่

    วิธีเสริมความปลอดภัย
    สแกนต่อเนื่อง, ลบระบบที่ไม่ได้ใช้งาน, เพิ่มชั้นตรวจสอบ

    ความเสี่ยงจากการพึ่งพาเครื่องมือเดียว
    Defender เพียงอย่างเดียวอาจสร้างความมั่นใจผิด ๆ

    https://hackread.com/how-adversaries-exploit-blind-spots-easm-strategy/
    🛡️ ช่องโหว่ในกลยุทธ์ EASM – เมื่อผู้โจมตีใช้ประโยชน์จาก “Blind Spots” เรื่องราวนี้เล่าถึงการจัดการ External Attack Surface Management (EASM) ที่หลายองค์กรใช้เพื่อป้องกันภัยไซเบอร์ แต่กลับมีจุดบอดที่ผู้โจมตีสามารถเจาะเข้ามาได้ง่าย ๆ เช่น เซิร์ฟเวอร์เก่าที่ไม่ได้อัปเดต, อุปกรณ์ที่พนักงานนำมาใช้เองโดยไม่ผ่านการตรวจสอบ หรือแม้แต่ระบบของพันธมิตรที่องค์กรไม่สามารถควบคุมได้เต็มที่ เหตุการณ์จริงที่สะท้อนความร้ายแรงคือการโจมตี Oracle ในปี 2025 ที่เกิดจากเพียงซับโดเมนที่ไม่มีการจัดการ แต่กลับนำไปสู่การรั่วไหลข้อมูลลูกค้านับล้านราย นอกจากนี้ยังมีการพูดถึงบทบาทของ AI ที่ทั้งช่วยและทำร้ายได้ในเวลาเดียวกัน ฝั่งผู้โจมตีใช้ AI เพื่อเร่งการสแกนและสร้างสคริปต์โจมตี ส่วนฝั่งป้องกันก็ใช้ AI เพื่อค้นหาและจัดลำดับความสำคัญของช่องโหว่ แต่ท้ายที่สุดแล้ว AI ไม่ได้สร้างความได้เปรียบที่ชัดเจน เพราะทั้งสองฝ่ายต่างก็พัฒนาแข่งกันอยู่ตลอดเวลา สิ่งที่ผู้เชี่ยวชาญแนะนำคือการสแกนระบบอย่างต่อเนื่อง ไม่ใช่เพียงรายไตรมาส และควรลบโครงสร้างพื้นฐานที่ไม่ได้ใช้งานออกไป รวมถึงการเสริมชั้นการตรวจสอบเพิ่มเติมนอกเหนือจาก Microsoft Defender เพื่อให้ครอบคลุมมากขึ้น พร้อมเชื่อมโยงเข้ากับระบบ SIEM และ SOAR เพื่อให้ทีมรักษาความปลอดภัยสามารถจัดการได้อย่างมีประสิทธิภาพ 📌 สรุปเป็นหัวข้อ: ✅ จุดบอดของ EASM ที่ผู้โจมตีใช้ประโยชน์ ➡️ เซิร์ฟเวอร์เก่า, Shadow IT, ระบบพันธมิตรที่ไม่ปลอดภัย ✅ AI มีบทบาททั้งช่วยและทำร้าย ➡️ ผู้โจมตีใช้เพื่อเร่งการโจมตี, ฝั่งป้องกันใช้เพื่อค้นหาช่องโหว่ ✅ วิธีเสริมความปลอดภัย ➡️ สแกนต่อเนื่อง, ลบระบบที่ไม่ได้ใช้งาน, เพิ่มชั้นตรวจสอบ ‼️ ความเสี่ยงจากการพึ่งพาเครื่องมือเดียว ⛔ Defender เพียงอย่างเดียวอาจสร้างความมั่นใจผิด ๆ https://hackread.com/how-adversaries-exploit-blind-spots-easm-strategy/
    HACKREAD.COM
    How Adversaries Exploit the Blind Spots in Your EASM Strategy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 18 Views 0 Reviews
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 Comments 0 Shares 21 Views 0 Reviews
  • Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge

    Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures)

    คุณสมบัติหลักที่น่าสนใจ:
    ความจุสูงสุด 3.2 PB ในแชสซีเดียว
    เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD
    ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน
    รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา
    ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty

    สรุปสาระสำคัญ
    Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center
    ความจุสูงถึง 3.2 PB ในแชสซีเดียว
    ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD

    ประสิทธิภาพและการใช้พลังงาน
    การระบายความร้อนดีขึ้น 70%
    ลดการใช้พลังงานลง 30%

    ความยืดหยุ่นในการติดตั้งและบำรุงรักษา
    รองรับ SAS/SATA และ rack depth หลากหลาย
    ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง

    ระบบความปลอดภัยและการจัดการข้อมูล
    Secure Boot และ Seagate Secure
    รองรับ Redfish management และ data sovereignty

    คำเตือนจากแนวโน้มอุตสาหกรรม
    ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น
    หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล

    https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    💾 Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures) คุณสมบัติหลักที่น่าสนใจ: 🔰 ความจุสูงสุด 3.2 PB ในแชสซีเดียว 🔰 เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD 🔰 ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน 🔰 รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา 🔰 ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty 📌 สรุปสาระสำคัญ ✅ Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center ➡️ ความจุสูงถึง 3.2 PB ในแชสซีเดียว ➡️ ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD ✅ ประสิทธิภาพและการใช้พลังงาน ➡️ การระบายความร้อนดีขึ้น 70% ➡️ ลดการใช้พลังงานลง 30% ✅ ความยืดหยุ่นในการติดตั้งและบำรุงรักษา ➡️ รองรับ SAS/SATA และ rack depth หลากหลาย ➡️ ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง ✅ ระบบความปลอดภัยและการจัดการข้อมูล ➡️ Secure Boot และ Seagate Secure ➡️ รองรับ Redfish management และ data sovereignty ‼️ คำเตือนจากแนวโน้มอุตสาหกรรม ⛔ ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น ⛔ หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    SECURITYONLINE.INFO
    Seagate Exos 4U100 Unveiled: 3.2 PB Storage Density for AI and Edge Data Centers
    Seagate's new Exos 4U100 JBOD system offers 3.2 PB of high-density storage in a single chassis for AI and edge data centers, featuring HAMR and 30% lower power use.
    0 Comments 0 Shares 10 Views 0 Reviews
  • พลังงานจากดวงอาทิตย์ปะทุแรง – Solar Flare X5.1 และพายุแม่เหล็กโลก

    เรื่องราวนี้เหมือนการเล่าเหตุการณ์ธรรมชาติที่ยิ่งใหญ่ ดวงอาทิตย์ได้ปล่อยพลังงานออกมาในรูปแบบ Solar Flare ระดับ X5.1 ซึ่งถือว่าเป็นการปะทุที่รุนแรงมากในรอบหลายปี และตามมาด้วย Coronal Mass Ejection (CME) หรือการพุ่งออกของมวลพลาสมาจำนวนมหาศาลตรงมายังโลก เหตุการณ์นี้ทำให้หน่วยงานด้านอวกาศต้องออกประกาศเตือนถึงความเสี่ยงที่จะเกิด พายุแม่เหล็กโลกระดับ G4 ซึ่งอาจส่งผลกระทบต่อระบบสื่อสาร ดาวเทียม และแม้แต่โครงสร้างไฟฟ้าบนโลก

    สิ่งที่น่าสนใจคือปรากฏการณ์นี้ยังสร้างโอกาสให้ผู้คนในหลายประเทศที่อยู่ละติจูดต่ำกว่าปกติสามารถเห็นแสงเหนือ (Aurora) ได้ เช่นในยุโรปตอนกลาง และบางรัฐในสหรัฐอเมริกา ซึ่งถือเป็นปรากฏการณ์หายากที่เกิดขึ้นจากพลังงานมหาศาลของดวงอาทิตย์

    นอกจากนี้ นักวิทยาศาสตร์ยังชี้ว่าการเกิด Solar Flare และ CME ติดต่อกันหลายครั้ง ทำให้การพยากรณ์ผลกระทบยากขึ้น เพราะคลื่นพลังงานอาจซ้อนทับกันและสร้างความรุนแรงมากกว่าที่คาดการณ์ไว้

    การปะทุของดวงอาทิตย์ครั้งใหญ่
    Solar Flare ระดับ X5.1 และ CME ขนาดเต็มวง

    โอกาสเห็นแสงเหนือในพื้นที่ใหม่
    ประเทศในยุโรปตอนกลางและบางรัฐในสหรัฐฯ

    ความเสี่ยงต่อระบบสื่อสารและไฟฟ้า
    พายุแม่เหล็กโลกระดับ G4 อาจกระทบดาวเทียมและโครงสร้างพื้นฐาน

    ความไม่แน่นอนจาก CME หลายลูก
    การพยากรณ์ผลกระทบทำได้ยากและอาจรุนแรงกว่าที่คาด

    https://www.spaceweatherlive.com/en/news/view/593/20251111-x5-1-solar-flare-g4-geomagnetic-storm-watch.html
    🌞 พลังงานจากดวงอาทิตย์ปะทุแรง – Solar Flare X5.1 และพายุแม่เหล็กโลก เรื่องราวนี้เหมือนการเล่าเหตุการณ์ธรรมชาติที่ยิ่งใหญ่ ดวงอาทิตย์ได้ปล่อยพลังงานออกมาในรูปแบบ Solar Flare ระดับ X5.1 ซึ่งถือว่าเป็นการปะทุที่รุนแรงมากในรอบหลายปี และตามมาด้วย Coronal Mass Ejection (CME) หรือการพุ่งออกของมวลพลาสมาจำนวนมหาศาลตรงมายังโลก เหตุการณ์นี้ทำให้หน่วยงานด้านอวกาศต้องออกประกาศเตือนถึงความเสี่ยงที่จะเกิด พายุแม่เหล็กโลกระดับ G4 ซึ่งอาจส่งผลกระทบต่อระบบสื่อสาร ดาวเทียม และแม้แต่โครงสร้างไฟฟ้าบนโลก สิ่งที่น่าสนใจคือปรากฏการณ์นี้ยังสร้างโอกาสให้ผู้คนในหลายประเทศที่อยู่ละติจูดต่ำกว่าปกติสามารถเห็นแสงเหนือ (Aurora) ได้ เช่นในยุโรปตอนกลาง และบางรัฐในสหรัฐอเมริกา ซึ่งถือเป็นปรากฏการณ์หายากที่เกิดขึ้นจากพลังงานมหาศาลของดวงอาทิตย์ นอกจากนี้ นักวิทยาศาสตร์ยังชี้ว่าการเกิด Solar Flare และ CME ติดต่อกันหลายครั้ง ทำให้การพยากรณ์ผลกระทบยากขึ้น เพราะคลื่นพลังงานอาจซ้อนทับกันและสร้างความรุนแรงมากกว่าที่คาดการณ์ไว้ ✅ การปะทุของดวงอาทิตย์ครั้งใหญ่ ➡️ Solar Flare ระดับ X5.1 และ CME ขนาดเต็มวง ✅ โอกาสเห็นแสงเหนือในพื้นที่ใหม่ ➡️ ประเทศในยุโรปตอนกลางและบางรัฐในสหรัฐฯ ‼️ ความเสี่ยงต่อระบบสื่อสารและไฟฟ้า ⛔ พายุแม่เหล็กโลกระดับ G4 อาจกระทบดาวเทียมและโครงสร้างพื้นฐาน ‼️ ความไม่แน่นอนจาก CME หลายลูก ⛔ การพยากรณ์ผลกระทบทำได้ยากและอาจรุนแรงกว่าที่คาด https://www.spaceweatherlive.com/en/news/view/593/20251111-x5-1-solar-flare-g4-geomagnetic-storm-watch.html
    WWW.SPACEWEATHERLIVE.COM
    X5.1 solar flare, G4 geomagnetic storm watch
    Here she blows! Sunspot region 4274 produced its strongest solar flare thus far since it appeared on the east limb and the sixth strongest solar flare of the current solar cycle. An impressive long duration and highly eruptive X5.1 (R3-strong) solar flare peaked this morning at 10:04 UTC.
    0 Comments 0 Shares 42 Views 0 Reviews
  • กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน

    รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ

    กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ

    แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR

    เนื้อหาหลักของ Cyber Security and Resilience Bill
    รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง
    ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้
    ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล
    ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน

    ความท้าทายและผลกระทบ
    บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง
    MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว
    ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น

    https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    🇬🇧 กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR ✅ เนื้อหาหลักของ Cyber Security and Resilience Bill ➡️ รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง ➡️ ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ ➡️ ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล ➡️ ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน ‼️ ความท้าทายและผลกระทบ ⛔ บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง ⛔ MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว ⛔ ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    WWW.CSOONLINE.COM
    UK cybersecurity bill brings tougher rules for critical infrastructure
    Healthcare, energy, transport, and digital services face stricter compliance rules as ministers gain powers to intervene during major cyber incidents.
    0 Comments 0 Shares 45 Views 0 Reviews
  • FFmpeg vs Google: เมื่อโอเพ่นซอร์สต้องการมากกว่าแรงอาสา

    ลองนึกภาพว่าโปรแกรมที่คุณใช้ดูหนัง ฟังเพลง หรือแม้แต่เบราว์เซอร์ที่เปิดทุกวัน ต่างก็พึ่งพา FFmpeg — เครื่องมือโอเพ่นซอร์สที่ทำหน้าที่แปลงและประมวลผลสื่อมัลติมีเดียแทบทุกชนิดบนโลกใบนี้ แต่เบื้องหลังความสะดวกสบายนี้คือทีมอาสาสมัครที่ทำงานฟรี และกำลังเผชิญแรงกดดันมหาศาลจากบริษัทเทคโนโลยียักษ์ใหญ่

    เรื่องราวเริ่มจากการที่ Google ใช้ AI ตรวจพบช่องโหว่เล็ก ๆ ใน FFmpeg ซึ่งแม้จะเป็นบั๊กที่เกี่ยวข้องกับเกมเก่าจากปี 1995 แต่ก็ถูกบังคับให้ต้องแก้ไขภายใต้กรอบเวลาเข้มงวดตามนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero นี่จึงกลายเป็นการถกเถียงใหญ่ในชุมชนโอเพ่นซอร์สว่า “ใครควรรับผิดชอบค่าใช้จ่ายและแรงงานในการแก้ไขปัญหาเหล่านี้”

    น่าสนใจคือ FFmpeg ไม่ใช่รายเดียวที่เจอปัญหาแบบนี้ — ไลบรารีสำคัญอย่าง libxml2 ก็เพิ่งเสียผู้ดูแลหลักไป เพราะไม่สามารถรับภาระการแก้ไขช่องโหว่ที่เพิ่มขึ้นเรื่อย ๆ โดยไม่มีค่าตอบแทนได้อีกต่อไป

    มุมมองเพิ่มเติมจากภายนอก
    ปัญหานี้สะท้อนความจริงว่า โอเพ่นซอร์สคือโครงสร้างพื้นฐานดิจิทัลที่โลกพึ่งพา แต่กลับไม่ได้รับการสนับสนุนอย่างเป็นระบบ
    หลายองค์กรเริ่มพูดถึงแนวคิด “Open Source Sustainability” เช่นการจัดตั้งกองทุนสนับสนุน หรือการบังคับให้บริษัทที่ใช้ซอฟต์แวร์โอเพ่นซอร์สต้องมีส่วนร่วมในการดูแลรักษา
    หากไม่มีการแก้ไขเชิงโครงสร้าง เราอาจเห็นซอฟต์แวร์สำคัญ ๆ ถูกทิ้งร้าง และนั่นหมายถึงความเสี่ยงด้านความปลอดภัยระดับโลก

    FFmpeg ถูกใช้ทั่วโลก
    เป็นหัวใจของการเล่นและแปลงไฟล์วิดีโอ/เสียงใน VLC, Chrome, Firefox, YouTube ฯลฯ

    ทีมพัฒนาเป็นอาสาสมัครเกือบทั้งหมด
    ไม่มีสัญญา ไม่มีงบประมาณจากองค์กรใหญ่ แต่ต้องรับภาระการแก้ไขช่องโหว่

    Google ใช้ AI ตรวจพบบั๊กเก่าใน FFmpeg
    แม้เป็นปัญหากับเกมปี 1995 แต่ก็ต้องแก้ไขตามนโยบายการเปิดเผยช่องโหว่

    กรณี libxml2 แสดงให้เห็นปัญหาเชิงโครงสร้าง
    ผู้ดูแลลาออกเพราะไม่สามารถรับภาระการแก้ไขช่องโหว่โดยไม่มีค่าตอบแทน

    แรงกดดันจากนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero
    กำหนดเวลา 90 วันในการแก้ไข แม้ทีมอาสาสมัครไม่มีทรัพยากรเพียงพอ

    ความเสี่ยงต่อความมั่นคงของระบบดิจิทัลโลก
    หากโครงการโอเพ่นซอร์สสำคัญถูกทิ้งร้าง อาจเกิดช่องโหว่ใหญ่ที่กระทบผู้ใช้ทั่วโลก

    https://thenewstack.io/ffmpeg-to-google-fund-us-or-stop-sending-bugs/
    📰 FFmpeg vs Google: เมื่อโอเพ่นซอร์สต้องการมากกว่าแรงอาสา ลองนึกภาพว่าโปรแกรมที่คุณใช้ดูหนัง ฟังเพลง หรือแม้แต่เบราว์เซอร์ที่เปิดทุกวัน ต่างก็พึ่งพา FFmpeg — เครื่องมือโอเพ่นซอร์สที่ทำหน้าที่แปลงและประมวลผลสื่อมัลติมีเดียแทบทุกชนิดบนโลกใบนี้ แต่เบื้องหลังความสะดวกสบายนี้คือทีมอาสาสมัครที่ทำงานฟรี และกำลังเผชิญแรงกดดันมหาศาลจากบริษัทเทคโนโลยียักษ์ใหญ่ เรื่องราวเริ่มจากการที่ Google ใช้ AI ตรวจพบช่องโหว่เล็ก ๆ ใน FFmpeg ซึ่งแม้จะเป็นบั๊กที่เกี่ยวข้องกับเกมเก่าจากปี 1995 แต่ก็ถูกบังคับให้ต้องแก้ไขภายใต้กรอบเวลาเข้มงวดตามนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero นี่จึงกลายเป็นการถกเถียงใหญ่ในชุมชนโอเพ่นซอร์สว่า “ใครควรรับผิดชอบค่าใช้จ่ายและแรงงานในการแก้ไขปัญหาเหล่านี้” น่าสนใจคือ FFmpeg ไม่ใช่รายเดียวที่เจอปัญหาแบบนี้ — ไลบรารีสำคัญอย่าง libxml2 ก็เพิ่งเสียผู้ดูแลหลักไป เพราะไม่สามารถรับภาระการแก้ไขช่องโหว่ที่เพิ่มขึ้นเรื่อย ๆ โดยไม่มีค่าตอบแทนได้อีกต่อไป มุมมองเพิ่มเติมจากภายนอก 🌍 🔰 ปัญหานี้สะท้อนความจริงว่า โอเพ่นซอร์สคือโครงสร้างพื้นฐานดิจิทัลที่โลกพึ่งพา แต่กลับไม่ได้รับการสนับสนุนอย่างเป็นระบบ 🔰 หลายองค์กรเริ่มพูดถึงแนวคิด “Open Source Sustainability” เช่นการจัดตั้งกองทุนสนับสนุน หรือการบังคับให้บริษัทที่ใช้ซอฟต์แวร์โอเพ่นซอร์สต้องมีส่วนร่วมในการดูแลรักษา 🔰 หากไม่มีการแก้ไขเชิงโครงสร้าง เราอาจเห็นซอฟต์แวร์สำคัญ ๆ ถูกทิ้งร้าง และนั่นหมายถึงความเสี่ยงด้านความปลอดภัยระดับโลก ✅ FFmpeg ถูกใช้ทั่วโลก ➡️ เป็นหัวใจของการเล่นและแปลงไฟล์วิดีโอ/เสียงใน VLC, Chrome, Firefox, YouTube ฯลฯ ✅ ทีมพัฒนาเป็นอาสาสมัครเกือบทั้งหมด ➡️ ไม่มีสัญญา ไม่มีงบประมาณจากองค์กรใหญ่ แต่ต้องรับภาระการแก้ไขช่องโหว่ ✅ Google ใช้ AI ตรวจพบบั๊กเก่าใน FFmpeg ➡️ แม้เป็นปัญหากับเกมปี 1995 แต่ก็ต้องแก้ไขตามนโยบายการเปิดเผยช่องโหว่ ✅ กรณี libxml2 แสดงให้เห็นปัญหาเชิงโครงสร้าง ➡️ ผู้ดูแลลาออกเพราะไม่สามารถรับภาระการแก้ไขช่องโหว่โดยไม่มีค่าตอบแทน ‼️ แรงกดดันจากนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero ⛔ กำหนดเวลา 90 วันในการแก้ไข แม้ทีมอาสาสมัครไม่มีทรัพยากรเพียงพอ ‼️ ความเสี่ยงต่อความมั่นคงของระบบดิจิทัลโลก ⛔ หากโครงการโอเพ่นซอร์สสำคัญถูกทิ้งร้าง อาจเกิดช่องโหว่ใหญ่ที่กระทบผู้ใช้ทั่วโลก https://thenewstack.io/ffmpeg-to-google-fund-us-or-stop-sending-bugs/
    THENEWSTACK.IO
    FFmpeg to Google: Fund Us or Stop Sending Bugs
    A lively discussion about open source, security, and who pays the bills has erupted on Twitter.
    0 Comments 0 Shares 88 Views 0 Reviews
  • ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager

    Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน

    ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ:
    อ่านข้อมูลผู้ใช้ทั้งหมด
    แก้ไขข้อมูลผู้ใช้
    ลบบัญชีผู้ใช้ รวมถึงบัญชี admin

    ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ

    Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    สาระเพิ่มเติมจากภายนอก
    ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ
    ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่
    CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด
    แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ

    ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager
    ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API

    ผลกระทบต่อระบบ ICS/OT
    อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน

    แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42
    Rockwell Automation แนะนำให้อัปเดตทันที

    คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก
    ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน

    https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    ⚠️ ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ: 🪲 อ่านข้อมูลผู้ใช้ทั้งหมด 🪲 แก้ไขข้อมูลผู้ใช้ 🪲 ลบบัญชีผู้ใช้ รวมถึงบัญชี admin ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔍 สาระเพิ่มเติมจากภายนอก 💠 ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ 💠 ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่ 💠 CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด 💠 แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ ✅ ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager ➡️ ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API ✅ ผลกระทบต่อระบบ ICS/OT ➡️ อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน ✅ แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42 ➡️ Rockwell Automation แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก ⛔ ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    SECURITYONLINE.INFO
    Rockwell Automation Fixes Critical Privilege Escalation Flaw in Verve Asset Manager (CVE-2025-11862, CVSS 9.9)
    Rockwell patched a critical API flaw (CVE-2025-11862, CVSS 9.9) in Verve Asset Manager, allowing read-only users to escalate privileges and fully compromise OT systems.
    0 Comments 0 Shares 54 Views 0 Reviews
  • Lenovo เปิดวิสัยทัศน์สุดล้ำ: ดาต้าเซ็นเตอร์แห่งอนาคตจะลอยฟ้า แช่น้ำร้อน และอยู่ใต้ดิน!

    Lenovo เผยแนวคิดสุดล้ำสำหรับโครงสร้างพื้นฐานของดาต้าเซ็นเตอร์ในอนาคต ที่ไม่ใช่แค่เรื่องของเทคโนโลยี แต่รวมถึงการออกแบบเพื่อความยั่งยืนและประสิทธิภาพด้านพลังงาน โดยเสนอ 3 รูปแบบใหม่ ได้แก่ “Floating Cloud” ลอยเหนือพื้นโลก, “Data Spa” แช่น้ำร้อนจากพลังงานใต้พิภพ และ “Data Center Bunker” ฝังใต้ดินเพื่อความปลอดภัยและการระบายความร้อนตามธรรมชาติ

    แนวคิดเหล่านี้เกิดจากความต้องการเร่งด่วนในการรองรับการเติบโตของ AI และการใช้พลังงานมหาศาลของระบบประมวลผลยุคใหม่ ซึ่งดาต้าเซ็นเตอร์แบบเดิมไม่สามารถตอบโจทย์ได้อีกต่อไป

    Floating Cloud: ดาต้าเซ็นเตอร์ลอยฟ้า
    ลอยอยู่ระหว่าง 20–30 กม.เหนือพื้นโลก ใช้พลังงานแสงอาทิตย์ 100%
    ใช้ระบบระบายความร้อนด้วยของเหลวแรงดันสูง
    ลดการใช้พื้นที่บนดิน แต่มีความเสี่ยงด้านความปลอดภัยจากการโจมตีทางอากาศ

    Data Spa: ดาต้าเซ็นเตอร์แช่น้ำร้อน
    ตั้งอยู่ใกล้แหล่งน้ำพุร้อนหรือพลังงานใต้พิภพ
    ผสมผสานธรรมชาติกับเทคโนโลยีอย่างกลมกลืน
    เสี่ยงต่อความปลอดภัยจากการอยู่ใกล้แหล่งน้ำและผู้คน

    Data Center Bunker: ดาต้าเซ็นเตอร์ใต้ดิน
    ใช้พื้นที่รกร้าง เช่น อุโมงค์เก่า หรือสถานีรถไฟใต้ดิน
    ได้เปรียบด้านการระบายความร้อนตามธรรมชาติและความปลอดภัย
    อาจมีข้อจำกัดด้านอุณหภูมิใต้ดินที่ไม่เหมาะสม

    Neptune Liquid Cooling: เทคโนโลยีระบายความร้อนใหม่ของ Lenovo
    ดึงความร้อนออกจากแหล่งกำเนิดได้ถึง 98%
    ลดการใช้พลังงานเมื่อเทียบกับระบบระบายความร้อนด้วยอากาศ

    แรงผลักดันจาก AI และกฎเกณฑ์ด้านสิ่งแวดล้อม
    ความต้องการประมวลผล AI เพิ่มขึ้นอย่างรวดเร็ว
    กฎด้านการปล่อยคาร์บอนและความมั่นคงของข้อมูลผลักดันให้ต้องออกแบบใหม่

    คำเตือน: ความเสี่ยงด้านความปลอดภัย
    Floating Cloud อาจถูกโจมตีหรือควบคุมได้ยาก
    Data Spa เสี่ยงต่อการรั่วไหลของข้อมูลและอุบัติเหตุจากน้ำ

    คำเตือน: ความท้าทายด้านการใช้งานจริง
    แนวคิดเหล่านี้ยังเป็นต้นแบบ ไม่พร้อมใช้งานในเชิงพาณิชย์
    ต้องใช้การลงทุนสูงและการทดสอบด้านวิศวกรรมอย่างเข้มข้น

    https://www.techradar.com/pro/lenovo-goes-literal-with-its-view-of-the-future-of-the-cloud-heres-what-it-thinks-future-data-centers-will-really-look-like
    ☁️ Lenovo เปิดวิสัยทัศน์สุดล้ำ: ดาต้าเซ็นเตอร์แห่งอนาคตจะลอยฟ้า แช่น้ำร้อน และอยู่ใต้ดิน! Lenovo เผยแนวคิดสุดล้ำสำหรับโครงสร้างพื้นฐานของดาต้าเซ็นเตอร์ในอนาคต ที่ไม่ใช่แค่เรื่องของเทคโนโลยี แต่รวมถึงการออกแบบเพื่อความยั่งยืนและประสิทธิภาพด้านพลังงาน โดยเสนอ 3 รูปแบบใหม่ ได้แก่ “Floating Cloud” ลอยเหนือพื้นโลก, “Data Spa” แช่น้ำร้อนจากพลังงานใต้พิภพ และ “Data Center Bunker” ฝังใต้ดินเพื่อความปลอดภัยและการระบายความร้อนตามธรรมชาติ แนวคิดเหล่านี้เกิดจากความต้องการเร่งด่วนในการรองรับการเติบโตของ AI และการใช้พลังงานมหาศาลของระบบประมวลผลยุคใหม่ ซึ่งดาต้าเซ็นเตอร์แบบเดิมไม่สามารถตอบโจทย์ได้อีกต่อไป ✅ Floating Cloud: ดาต้าเซ็นเตอร์ลอยฟ้า ➡️ ลอยอยู่ระหว่าง 20–30 กม.เหนือพื้นโลก ใช้พลังงานแสงอาทิตย์ 100% ➡️ ใช้ระบบระบายความร้อนด้วยของเหลวแรงดันสูง ➡️ ลดการใช้พื้นที่บนดิน แต่มีความเสี่ยงด้านความปลอดภัยจากการโจมตีทางอากาศ ✅ Data Spa: ดาต้าเซ็นเตอร์แช่น้ำร้อน ➡️ ตั้งอยู่ใกล้แหล่งน้ำพุร้อนหรือพลังงานใต้พิภพ ➡️ ผสมผสานธรรมชาติกับเทคโนโลยีอย่างกลมกลืน ➡️ เสี่ยงต่อความปลอดภัยจากการอยู่ใกล้แหล่งน้ำและผู้คน ✅ Data Center Bunker: ดาต้าเซ็นเตอร์ใต้ดิน ➡️ ใช้พื้นที่รกร้าง เช่น อุโมงค์เก่า หรือสถานีรถไฟใต้ดิน ➡️ ได้เปรียบด้านการระบายความร้อนตามธรรมชาติและความปลอดภัย ➡️ อาจมีข้อจำกัดด้านอุณหภูมิใต้ดินที่ไม่เหมาะสม ✅ Neptune Liquid Cooling: เทคโนโลยีระบายความร้อนใหม่ของ Lenovo ➡️ ดึงความร้อนออกจากแหล่งกำเนิดได้ถึง 98% ➡️ ลดการใช้พลังงานเมื่อเทียบกับระบบระบายความร้อนด้วยอากาศ ✅ แรงผลักดันจาก AI และกฎเกณฑ์ด้านสิ่งแวดล้อม ➡️ ความต้องการประมวลผล AI เพิ่มขึ้นอย่างรวดเร็ว ➡️ กฎด้านการปล่อยคาร์บอนและความมั่นคงของข้อมูลผลักดันให้ต้องออกแบบใหม่ ‼️ คำเตือน: ความเสี่ยงด้านความปลอดภัย ⛔ Floating Cloud อาจถูกโจมตีหรือควบคุมได้ยาก ⛔ Data Spa เสี่ยงต่อการรั่วไหลของข้อมูลและอุบัติเหตุจากน้ำ ‼️ คำเตือน: ความท้าทายด้านการใช้งานจริง ⛔ แนวคิดเหล่านี้ยังเป็นต้นแบบ ไม่พร้อมใช้งานในเชิงพาณิชย์ ⛔ ต้องใช้การลงทุนสูงและการทดสอบด้านวิศวกรรมอย่างเข้มข้น https://www.techradar.com/pro/lenovo-goes-literal-with-its-view-of-the-future-of-the-cloud-heres-what-it-thinks-future-data-centers-will-really-look-like
    WWW.TECHRADAR.COM
    Lenovo designs floating, underground, and geothermal data centers
    AI tools are driving data demand far beyond current infrastructure capabilities
    0 Comments 0 Shares 136 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!”

    ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง

    รายละเอียดช่องโหว่ CVE-2025-3222
    ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
    ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
    ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น

    การแก้ไขและคำแนะนำจาก GE Vernova
    อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
    ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
    ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel

    ความเสี่ยงต่อโครงสร้างพื้นฐาน
    Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
    การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
    GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation

    คำเตือนด้านความปลอดภัย
    การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
    ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
    การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน

    https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    ⚠️ “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!” ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง ✅ รายละเอียดช่องโหว่ CVE-2025-3222 ➡️ ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows) ➡️ ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง ➡️ ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น ✅ การแก้ไขและคำแนะนำจาก GE Vernova ➡️ อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows ➡️ ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด ➡️ ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel ✅ ความเสี่ยงต่อโครงสร้างพื้นฐาน ➡️ Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน ➡️ การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต ➡️ GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation ‼️ คำเตือนด้านความปลอดภัย ⛔ การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว ⛔ ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี ⛔ การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    SECURITYONLINE.INFO
    Critical GE Vernova ICS Flaw (CVE-2025-3222, CVSS 9.3) Allows Authentication Bypass in Smallworld Master File Server
    GE Vernova patched a Critical Auth Bypass flaw (CVE-2025-3222) in Smallworld Master File Server. The flaw could allow users with system knowledge to circumvent authentication. Update immediately.
    0 Comments 0 Shares 79 Views 0 Reviews
  • “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา”

    ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา

    ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ

    ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor

    ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท
    ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร
    AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security
    DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics

    เป้าหมายของความร่วมมือ
    ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา
    ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ
    เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์

    จุดเด่นของเทคโนโลยี AccuKnox
    ปกป้อง workload ทั้งใน cloud และ on-premise
    ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน
    สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor

    บทบาทของ ShieldForce ในภูมิภาค
    นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก
    ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม
    มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก

    https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    🛡️ “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา” ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor ✅ ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท ➡️ ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร ➡️ AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security ➡️ DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics ✅ เป้าหมายของความร่วมมือ ➡️ ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา ➡️ ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ ➡️ เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์ ✅ จุดเด่นของเทคโนโลยี AccuKnox ➡️ ปกป้อง workload ทั้งใน cloud และ on-premise ➡️ ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน ➡️ สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor ✅ บทบาทของ ShieldForce ในภูมิภาค ➡️ นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก ➡️ ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม ➡️ มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    0 Comments 0 Shares 101 Views 0 Reviews
  • มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ

    รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน

    กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด

    นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น:
    ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้
    ต้องมีการตรวจสอบความปลอดภัยประจำปี

    กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์”

    สิ่งที่กฎหมาย MRTCA รับรอง
    สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI
    การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา
    ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต
    ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism”
    ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี
    สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน”
    ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol
    เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน

    คำเตือนและข้อควรระวัง
    ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย
    ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน
    การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ
    การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย

    https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    🛡️ มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น: 💠 ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้ 💠 ต้องมีการตรวจสอบความปลอดภัยประจำปี กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์” ✅ สิ่งที่กฎหมาย MRTCA รับรอง ➡️ สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI ➡️ การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา ➡️ ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต ➡️ ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism” ➡️ ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี ➡️ สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน” ➡️ ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol ➡️ เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน ‼️ คำเตือนและข้อควรระวัง ⛔ ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย ⛔ ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน ⛔ การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ ⛔ การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    MONTANANEWSROOM.COM
    Montana Becomes First State to Enshrine ‘Right to Compute’ Into Law - Montana Newsroom
    Montana has made history as the first state in the U.S. to legally protect its citizens’ right to access and use computational tools and artificial intelligence technologies. Governor Greg Gianforte signed Senate Bill 212, officially known as the Montana Right to Compute Act (MRTCA), into law. The groundbreaking legislation affirms Montanans’ fundamental right to own […]
    0 Comments 0 Shares 114 Views 0 Reviews
  • Apple เตรียมยกระดับฟีเจอร์ดาวเทียมบน iPhone – ไม่ใช่แค่ SOS แต่รวมถึงการส่งข้อความและบริการใหม่ในอนาคต

    Apple กำลังพัฒนาเทคโนโลยีดาวเทียมบน iPhone ให้ก้าวข้ามการใช้งานฉุกเฉินแบบเดิม โดยมีแผนเพิ่มฟีเจอร์ใหม่ เช่น การส่งข้อความผ่านดาวเทียม และบริการที่อาจเกี่ยวข้องกับการนำทางหรือข้อมูลตำแหน่งแบบเรียลไทม์ในอนาคต

    จาก SOS สู่การสื่อสารเต็มรูปแบบ Apple เปิดตัวฟีเจอร์ “Emergency SOS via Satellite” ตั้งแต่ iPhone 14 ซึ่งช่วยให้ผู้ใช้สามารถติดต่อขอความช่วยเหลือในพื้นที่ไม่มีสัญญาณมือถือ โดยใช้เครือข่ายดาวเทียม Globalstar

    ตอนนี้ Apple กำลังขยายขอบเขตของเทคโนโลยีนี้ให้ครอบคลุมการใช้งานที่หลากหลายมากขึ้น เช่น:
    การส่งข้อความผ่านดาวเทียมแบบสองทาง
    การแชร์ตำแหน่งแบบเรียลไทม์
    การรับข้อมูลสภาพอากาศหรือการแจ้งเตือนภัยพิบัติ

    การลงทุนและพันธมิตร Apple ได้ลงทุนกว่า 450 ล้านดอลลาร์ ในโครงสร้างพื้นฐานดาวเทียม โดยเฉพาะกับ Globalstar ซึ่งเป็นพันธมิตรหลักในการให้บริการสัญญาณดาวเทียมสำหรับ iPhone

    อนาคตของการเชื่อมต่อไร้สัญญาณ Apple อาจกำลังวางรากฐานสำหรับบริการที่ไม่ต้องพึ่งเครือข่ายมือถือเลย เช่น:
    การสื่อสารในพื้นที่ห่างไกลหรือกลางทะเล
    การใช้งานในสถานการณ์ฉุกเฉินระดับประเทศ
    การเชื่อมต่ออุปกรณ์ IoT ผ่านดาวเทียม

    https://wccftech.com/apple-moving-beyond-connectivity-to-bring-new-satellite-based-features-to-iphones/
    📡 Apple เตรียมยกระดับฟีเจอร์ดาวเทียมบน iPhone – ไม่ใช่แค่ SOS แต่รวมถึงการส่งข้อความและบริการใหม่ในอนาคต Apple กำลังพัฒนาเทคโนโลยีดาวเทียมบน iPhone ให้ก้าวข้ามการใช้งานฉุกเฉินแบบเดิม โดยมีแผนเพิ่มฟีเจอร์ใหม่ เช่น การส่งข้อความผ่านดาวเทียม และบริการที่อาจเกี่ยวข้องกับการนำทางหรือข้อมูลตำแหน่งแบบเรียลไทม์ในอนาคต ✅ จาก SOS สู่การสื่อสารเต็มรูปแบบ Apple เปิดตัวฟีเจอร์ “Emergency SOS via Satellite” ตั้งแต่ iPhone 14 ซึ่งช่วยให้ผู้ใช้สามารถติดต่อขอความช่วยเหลือในพื้นที่ไม่มีสัญญาณมือถือ โดยใช้เครือข่ายดาวเทียม Globalstar ตอนนี้ Apple กำลังขยายขอบเขตของเทคโนโลยีนี้ให้ครอบคลุมการใช้งานที่หลากหลายมากขึ้น เช่น: 🎗️ การส่งข้อความผ่านดาวเทียมแบบสองทาง 🎗️ การแชร์ตำแหน่งแบบเรียลไทม์ 🎗️ การรับข้อมูลสภาพอากาศหรือการแจ้งเตือนภัยพิบัติ ✅ การลงทุนและพันธมิตร Apple ได้ลงทุนกว่า 450 ล้านดอลลาร์ ในโครงสร้างพื้นฐานดาวเทียม โดยเฉพาะกับ Globalstar ซึ่งเป็นพันธมิตรหลักในการให้บริการสัญญาณดาวเทียมสำหรับ iPhone ✅ อนาคตของการเชื่อมต่อไร้สัญญาณ Apple อาจกำลังวางรากฐานสำหรับบริการที่ไม่ต้องพึ่งเครือข่ายมือถือเลย เช่น: 🎗️ การสื่อสารในพื้นที่ห่างไกลหรือกลางทะเล 🎗️ การใช้งานในสถานการณ์ฉุกเฉินระดับประเทศ 🎗️ การเชื่อมต่ออุปกรณ์ IoT ผ่านดาวเทียม https://wccftech.com/apple-moving-beyond-connectivity-to-bring-new-satellite-based-features-to-iphones/
    WCCFTECH.COM
    iPhone's Satellite Connection Is About to Get 5 New Features, And They're Not Just for Emergencies
    Apple is moving beyond equipping its iPhones with satellite connectivity, and plans to introduce five new satellite-based features shortly.
    0 Comments 0 Shares 105 Views 0 Reviews
  • “ญี่ปุ่นคุมเข้มการซื้อ SSD และ RAM – ซื้อพีซีทั้งเครื่องถึงจะได้สิทธิพิเศษ!”

    ญี่ปุ่นจำกัดการซื้อ SSD, HDD และ RAM! วิกฤตขาดแคลนหน่วยความจำจากกระแส AI ทำร้านค้าต้องออกมาตรการควบคุม ร้านขายคอมพิวเตอร์ในย่านอากิฮาบาระ กรุงโตเกียว เริ่มจำกัดจำนวนการซื้อ SSD, HDD และ RAM ต่อคน หลังเผชิญปัญหาสินค้าขาดแคลนจากความต้องการสูงในอุตสาหกรรม AI และการผลิตที่ไม่ทันความต้องการ

    ในช่วงปลายปี 2025 ร้านขายคอมพิวเตอร์หลายแห่งในย่านอากิฮาบาระของญี่ปุ่นได้เริ่มจำกัดจำนวนการซื้ออุปกรณ์จัดเก็บข้อมูลและหน่วยความจำ เช่น SSD, HDD และ RAM โดยมีเป้าหมายเพื่อป้องกันการกักตุนสินค้า หลังจากเผชิญปัญหาสินค้าขาดแคลนอย่างหนัก

    บางร้านจำกัดให้ซื้อได้เพียง 8 ชิ้นต่อกลุ่มสินค้า ขณะที่อีกร้านเข้มงวดกว่านั้น โดยอนุญาตให้ซื้อได้แค่ 2 SSD หรือ SO-DIMM และ 4 RAM ต่อคน แต่หากลูกค้าซื้อคอมพิวเตอร์ทั้งเครื่อง ก็สามารถเจรจาขอซื้อเพิ่มได้

    สาเหตุหลักของปัญหานี้คือ ความต้องการหน่วยความจำที่พุ่งสูงจากการสร้างโครงสร้างพื้นฐาน AI ทำให้ผู้ผลิตหันไปผลิต SSD, DRAM และ HDD สำหรับเซิร์ฟเวอร์และศูนย์ข้อมูล ส่งผลให้สินค้าสำหรับผู้บริโภคทั่วไปขาดตลาด

    ราคาหน่วยความจำพุ่งขึ้นกว่า 100% ในบางรุ่น โดยเฉพาะ DDR5 ที่กำลังมาแทน DDR4 ซึ่งก็เริ่มขาดตลาดเช่นกัน เพราะผู้ผลิตลดปริมาณการผลิตลงเพื่อเน้น DDR5 ที่มีกำไรสูงกว่า

    แม้บางบริษัทจะพยายามกลับมาผลิต DDR4 เพื่อบรรเทาวิกฤต แต่ปริมาณยังไม่เพียงพอ และการสร้างโรงงานใหม่ต้องใช้เวลาหลายปี ทำให้สถานการณ์ยังคงตึงตัวต่อไป

    ร้านคอมพิวเตอร์ในญี่ปุ่นจำกัดการซื้อ SSD, HDD และ RAM
    จำกัดจำนวนชิ้นต่อคนเพื่อป้องกันการกักตุน
    ซื้อคอมพิวเตอร์ทั้งเครื่องจะได้สิทธิซื้อเพิ่ม
    มาตรการเริ่มใช้ในย่านอากิฮาบาระ โตเกียว

    สาเหตุของการขาดแคลนหน่วยความจำ
    ความต้องการสูงจากอุตสาหกรรม AI
    ผู้ผลิตหันไปผลิตสำหรับเซิร์ฟเวอร์และศูนย์ข้อมูล
    DDR5 มาแทน DDR4 ทำให้ DDR4 ขาดตลาด

    ผลกระทบต่อผู้บริโภคทั่วไป
    ราคาหน่วยความจำพุ่งขึ้นกว่า 100%
    DDR4 และ SSD รุ่นเก่าหายากขึ้น
    การอัปเกรดพีซีมีต้นทุนสูงขึ้นอย่างมาก

    คำเตือนสำหรับผู้ที่วางแผนอัปเกรดพีซี
    ควรรีบซื้อก่อนราคาขึ้นอีก
    ตรวจสอบจำนวนที่สามารถซื้อได้จากแต่ละร้าน
    อาจต้องซื้อพีซีทั้งเครื่องเพื่อได้สิทธิซื้อเพิ่ม

    ความเสี่ยงจากการรอให้ราคาลด
    โรงงานผลิตใหม่ใช้เวลาหลายปี
    ความต้องการจาก AI ยังไม่มีทีท่าจะลดลง

    https://www.tomshardware.com/pc-components/japanese-pc-shops-limit-ssd-hdd-and-ram-purchases-to-prevent-hoarding-as-storage-and-memory-shortage-takes-hold-buying-a-full-pc-unlocks-higher-purchase-limits
    🏪 “ญี่ปุ่นคุมเข้มการซื้อ SSD และ RAM – ซื้อพีซีทั้งเครื่องถึงจะได้สิทธิพิเศษ!” ญี่ปุ่นจำกัดการซื้อ SSD, HDD และ RAM! วิกฤตขาดแคลนหน่วยความจำจากกระแส AI ทำร้านค้าต้องออกมาตรการควบคุม ร้านขายคอมพิวเตอร์ในย่านอากิฮาบาระ กรุงโตเกียว เริ่มจำกัดจำนวนการซื้อ SSD, HDD และ RAM ต่อคน หลังเผชิญปัญหาสินค้าขาดแคลนจากความต้องการสูงในอุตสาหกรรม AI และการผลิตที่ไม่ทันความต้องการ ในช่วงปลายปี 2025 ร้านขายคอมพิวเตอร์หลายแห่งในย่านอากิฮาบาระของญี่ปุ่นได้เริ่มจำกัดจำนวนการซื้ออุปกรณ์จัดเก็บข้อมูลและหน่วยความจำ เช่น SSD, HDD และ RAM โดยมีเป้าหมายเพื่อป้องกันการกักตุนสินค้า หลังจากเผชิญปัญหาสินค้าขาดแคลนอย่างหนัก บางร้านจำกัดให้ซื้อได้เพียง 8 ชิ้นต่อกลุ่มสินค้า ขณะที่อีกร้านเข้มงวดกว่านั้น โดยอนุญาตให้ซื้อได้แค่ 2 SSD หรือ SO-DIMM และ 4 RAM ต่อคน แต่หากลูกค้าซื้อคอมพิวเตอร์ทั้งเครื่อง ก็สามารถเจรจาขอซื้อเพิ่มได้ สาเหตุหลักของปัญหานี้คือ ความต้องการหน่วยความจำที่พุ่งสูงจากการสร้างโครงสร้างพื้นฐาน AI ทำให้ผู้ผลิตหันไปผลิต SSD, DRAM และ HDD สำหรับเซิร์ฟเวอร์และศูนย์ข้อมูล ส่งผลให้สินค้าสำหรับผู้บริโภคทั่วไปขาดตลาด ราคาหน่วยความจำพุ่งขึ้นกว่า 100% ในบางรุ่น โดยเฉพาะ DDR5 ที่กำลังมาแทน DDR4 ซึ่งก็เริ่มขาดตลาดเช่นกัน เพราะผู้ผลิตลดปริมาณการผลิตลงเพื่อเน้น DDR5 ที่มีกำไรสูงกว่า แม้บางบริษัทจะพยายามกลับมาผลิต DDR4 เพื่อบรรเทาวิกฤต แต่ปริมาณยังไม่เพียงพอ และการสร้างโรงงานใหม่ต้องใช้เวลาหลายปี ทำให้สถานการณ์ยังคงตึงตัวต่อไป ✅ ร้านคอมพิวเตอร์ในญี่ปุ่นจำกัดการซื้อ SSD, HDD และ RAM ➡️ จำกัดจำนวนชิ้นต่อคนเพื่อป้องกันการกักตุน ➡️ ซื้อคอมพิวเตอร์ทั้งเครื่องจะได้สิทธิซื้อเพิ่ม ➡️ มาตรการเริ่มใช้ในย่านอากิฮาบาระ โตเกียว ✅ สาเหตุของการขาดแคลนหน่วยความจำ ➡️ ความต้องการสูงจากอุตสาหกรรม AI ➡️ ผู้ผลิตหันไปผลิตสำหรับเซิร์ฟเวอร์และศูนย์ข้อมูล ➡️ DDR5 มาแทน DDR4 ทำให้ DDR4 ขาดตลาด ✅ ผลกระทบต่อผู้บริโภคทั่วไป ➡️ ราคาหน่วยความจำพุ่งขึ้นกว่า 100% ➡️ DDR4 และ SSD รุ่นเก่าหายากขึ้น ➡️ การอัปเกรดพีซีมีต้นทุนสูงขึ้นอย่างมาก ‼️ คำเตือนสำหรับผู้ที่วางแผนอัปเกรดพีซี ⛔ ควรรีบซื้อก่อนราคาขึ้นอีก ⛔ ตรวจสอบจำนวนที่สามารถซื้อได้จากแต่ละร้าน ⛔ อาจต้องซื้อพีซีทั้งเครื่องเพื่อได้สิทธิซื้อเพิ่ม ‼️ ความเสี่ยงจากการรอให้ราคาลด ⛔ โรงงานผลิตใหม่ใช้เวลาหลายปี ⛔ ความต้องการจาก AI ยังไม่มีทีท่าจะลดลง https://www.tomshardware.com/pc-components/japanese-pc-shops-limit-ssd-hdd-and-ram-purchases-to-prevent-hoarding-as-storage-and-memory-shortage-takes-hold-buying-a-full-pc-unlocks-higher-purchase-limits
    0 Comments 0 Shares 138 Views 0 Reviews
  • “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’”

    เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ

    แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน

    การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว”

    นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น

    Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei
    Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ
    ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia
    คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน

    คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์
    ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี”
    อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม
    เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ

    Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI
    กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที”
    เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI
    แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน

    ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ
    อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ
    เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม

    ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม
    ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน
    อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง

    ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล
    การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก
    อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว

    https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    🏛️ “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’” เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว” นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น ✅ Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei ➡️ Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ ➡️ ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia ➡️ คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน ✅ คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์ ➡️ ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี” ➡️ อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม ➡️ เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ✅ Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI ➡️ กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที” ➡️ เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI ➡️ แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน ‼️ ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ ⛔ อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ⛔ เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม ‼️ ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม ⛔ ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน ⛔ อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง ‼️ ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล ⛔ การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก ⛔ อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    0 Comments 0 Shares 169 Views 0 Reviews
  • “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI”

    เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน

    ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง

    เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้

    OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล
    Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์
    ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้
    ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน

    แนวคิดการสร้าง ecosystem ด้านการเงิน
    รวมธนาคาร, private equity และภาครัฐ
    ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value
    เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล

    รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์
    เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ
    มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว
    ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ

    ความคลุมเครือจากการใช้คำว่า “backstop”
    ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล
    สร้างแรงกดดันทางการเมืองและสื่อ

    ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI
    ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล
    การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน

    https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    🏛️ “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI” เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้ ✅ OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล ➡️ Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์ ➡️ ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้ ➡️ ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน ✅ แนวคิดการสร้าง ecosystem ด้านการเงิน ➡️ รวมธนาคาร, private equity และภาครัฐ ➡️ ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value ➡️ เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล ✅ รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์ ➡️ เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ ➡️ มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว ➡️ ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ ‼️ ความคลุมเครือจากการใช้คำว่า “backstop” ⛔ ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล ⛔ สร้างแรงกดดันทางการเมืองและสื่อ ‼️ ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI ⛔ ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล ⛔ การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    0 Comments 0 Shares 138 Views 0 Reviews
  • “Jensen Huang เตือน! จีนอาจชนะสงคราม AI เพราะไฟฟ้าถูก – สหรัฐยังติดหล่มกฎระเบียบ”

    เรื่องเล่าที่สะเทือนวงการเทคโนโลยี! Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในงาน Future of AI Summit ว่า “จีนกำลังจะชนะสงคราม AI” โดยให้เหตุผลว่า สหรัฐกำลังสูญเสียความได้เปรียบจากความขาดแคลนพลังงานและกฎระเบียบที่ซับซ้อน ขณะที่จีนมีนโยบายสนับสนุนด้านพลังงานอย่างชัดเจน

    Huang ชี้ว่าในจีน บริษัทสามารถเข้าถึงพลังงานได้ง่ายและราคาถูกจากการอุดหนุนของรัฐ ทำให้สามารถสร้างศูนย์ข้อมูลขนาดใหญ่ได้รวดเร็ว ขณะที่ในสหรัฐ บริษัทเทคโนโลยีต้องเผชิญกับกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ซึ่งอาจนำไปสู่ “50 กฎใหม่” สำหรับ AI และยังต้องลงทุนในพลังงานทางเลือกที่ยังไม่พร้อมใช้งาน เช่น เตาปฏิกรณ์ขนาดเล็กหรือศูนย์ข้อมูลในอวกาศ

    แม้ Huang จะเคยกล่าวว่า “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” แต่เขาก็เตือนว่า หากสหรัฐยังคงจำกัดการส่งออกชิป AI อย่าง Blackwell ไปยังจีน ก็อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น และลดการพึ่งพา Nvidia ซึ่งอาจส่งผลเสียต่ออุตสาหกรรมของสหรัฐในระยะยาว

    Jensen Huang เตือนว่าจีนอาจชนะสงคราม AI
    เหตุผลหลักคือการเข้าถึงพลังงานที่ถูกและง่าย
    จีนมีนโยบายอุดหนุนพลังงานสำหรับศูนย์ข้อมูล
    สหรัฐยังติดกับดักกฎระเบียบที่แตกต่างกันในแต่ละรัฐ

    Nvidia สูญเสียตลาดจีนจากการแบนชิป AI
    สหรัฐแบนการส่งออกชิป Blackwell ไปยังจีน
    จีนตอบโต้ด้วยการห้ามใช้ชิปต่างชาติในศูนย์ข้อมูล
    Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด

    ความพยายามของจีนในการพัฒนาเทคโนโลยีของตัวเอง
    หากไม่มีชิป Nvidia จีนจะหันไปพัฒนาเอง
    เงินทุนจะไหลเข้าสู่ผู้ผลิตชิปในประเทศ
    ลดการพึ่งพาแพลตฟอร์มซอฟต์แวร์ของ Nvidia

    สหรัฐยังเผชิญปัญหาด้านพลังงาน
    บริษัทเทคโนโลยีต้องลงทุนในพลังงานทางเลือก
    Microsoft เผยว่ามี GPU ที่ไม่สามารถใช้งานได้เพราะไม่มีพลังงานเพียงพอ

    ความเสี่ยงจากการจำกัดการส่งออกชิป AI
    อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น
    ลดความสามารถในการควบคุมตลาดโลกของ Nvidia

    ความล่าช้าด้านโครงสร้างพื้นฐานพลังงานในสหรัฐ
    พลังงานทางเลือกยังไม่พร้อมใช้งานในระดับอุตสาหกรรม
    อาจทำให้บริษัทเทคโนโลยีสหรัฐเสียเปรียบในการแข่งขัน

    https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-going-to-win-the-ai-race-nvidia-ceo-jensen-huang-decries-the-price-of-electricity-in-the-us-contrasts-it-with-chinas-subsidized-pricing
    🧠 “Jensen Huang เตือน! จีนอาจชนะสงคราม AI เพราะไฟฟ้าถูก – สหรัฐยังติดหล่มกฎระเบียบ” เรื่องเล่าที่สะเทือนวงการเทคโนโลยี! Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในงาน Future of AI Summit ว่า “จีนกำลังจะชนะสงคราม AI” โดยให้เหตุผลว่า สหรัฐกำลังสูญเสียความได้เปรียบจากความขาดแคลนพลังงานและกฎระเบียบที่ซับซ้อน ขณะที่จีนมีนโยบายสนับสนุนด้านพลังงานอย่างชัดเจน Huang ชี้ว่าในจีน บริษัทสามารถเข้าถึงพลังงานได้ง่ายและราคาถูกจากการอุดหนุนของรัฐ ทำให้สามารถสร้างศูนย์ข้อมูลขนาดใหญ่ได้รวดเร็ว ขณะที่ในสหรัฐ บริษัทเทคโนโลยีต้องเผชิญกับกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ซึ่งอาจนำไปสู่ “50 กฎใหม่” สำหรับ AI และยังต้องลงทุนในพลังงานทางเลือกที่ยังไม่พร้อมใช้งาน เช่น เตาปฏิกรณ์ขนาดเล็กหรือศูนย์ข้อมูลในอวกาศ แม้ Huang จะเคยกล่าวว่า “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” แต่เขาก็เตือนว่า หากสหรัฐยังคงจำกัดการส่งออกชิป AI อย่าง Blackwell ไปยังจีน ก็อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น และลดการพึ่งพา Nvidia ซึ่งอาจส่งผลเสียต่ออุตสาหกรรมของสหรัฐในระยะยาว ✅ Jensen Huang เตือนว่าจีนอาจชนะสงคราม AI ➡️ เหตุผลหลักคือการเข้าถึงพลังงานที่ถูกและง่าย ➡️ จีนมีนโยบายอุดหนุนพลังงานสำหรับศูนย์ข้อมูล ➡️ สหรัฐยังติดกับดักกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ✅ Nvidia สูญเสียตลาดจีนจากการแบนชิป AI ➡️ สหรัฐแบนการส่งออกชิป Blackwell ไปยังจีน ➡️ จีนตอบโต้ด้วยการห้ามใช้ชิปต่างชาติในศูนย์ข้อมูล ➡️ Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด ✅ ความพยายามของจีนในการพัฒนาเทคโนโลยีของตัวเอง ➡️ หากไม่มีชิป Nvidia จีนจะหันไปพัฒนาเอง ➡️ เงินทุนจะไหลเข้าสู่ผู้ผลิตชิปในประเทศ ➡️ ลดการพึ่งพาแพลตฟอร์มซอฟต์แวร์ของ Nvidia ✅ สหรัฐยังเผชิญปัญหาด้านพลังงาน ➡️ บริษัทเทคโนโลยีต้องลงทุนในพลังงานทางเลือก ➡️ Microsoft เผยว่ามี GPU ที่ไม่สามารถใช้งานได้เพราะไม่มีพลังงานเพียงพอ ‼️ ความเสี่ยงจากการจำกัดการส่งออกชิป AI ⛔ อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น ⛔ ลดความสามารถในการควบคุมตลาดโลกของ Nvidia ‼️ ความล่าช้าด้านโครงสร้างพื้นฐานพลังงานในสหรัฐ ⛔ พลังงานทางเลือกยังไม่พร้อมใช้งานในระดับอุตสาหกรรม ⛔ อาจทำให้บริษัทเทคโนโลยีสหรัฐเสียเปรียบในการแข่งขัน https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-going-to-win-the-ai-race-nvidia-ceo-jensen-huang-decries-the-price-of-electricity-in-the-us-contrasts-it-with-chinas-subsidized-pricing
    0 Comments 0 Shares 150 Views 0 Reviews
  • เมื่อ OpenAI เลือก “โตเอง” แม้ต้องลงทุนมหาศาล

    ในช่วงที่ความต้องการใช้ AI พุ่งสูงขึ้นทั่วโลก OpenAI ประกาศแผนลงทุนกว่า 1.4 ล้านล้านดอลลาร์ภายใน 8 ปี เพื่อสร้างโครงสร้างพื้นฐานด้านการประมวลผล AI ขนาดใหญ่ โดยเน้นศูนย์ข้อมูลและโรงงานผลิตชิป

    แม้ CFO ของบริษัทจะเคยกล่าวว่าอยากให้รัฐบาลช่วยค้ำประกันการลงทุนในชิป แต่ Altman ออกมายืนยันว่า OpenAI ไม่ต้องการให้ผู้เสียภาษีต้องรับความเสี่ยงจากการลงทุนของบริษัท หากบริษัทล้มเหลว ก็ต้องรับผิดชอบเอง

    OpenAI กำลังหาทางสร้างรายได้จากการขาย “AI cloud” หรือบริการให้เช่าโครงสร้างพื้นฐาน AI โดยตรงแก่บริษัทและบุคคลทั่วไป ซึ่งจะทำให้บริษัทกลายเป็นคู่แข่งของ Microsoft และ Google ที่เคยเป็นพันธมิตรด้านคลาวด์มาก่อน

    จุดยืนของ OpenAI ต่อการสนับสนุนจากรัฐบาล
    Altman ยืนยันว่า OpenAI ไม่ต้องการให้รัฐบาลค้ำประกันการลงทุนในศูนย์ข้อมูล
    บริษัทเห็นว่าผู้เสียภาษีไม่ควรรับความเสี่ยงจากการตัดสินใจทางธุรกิจ
    หากล้มเหลว บริษัทต้องรับผิดชอบเอง ไม่ใช่ให้รัฐ “ช่วยเหลือเพื่อความล้มเหลว”

    แผนลงทุนและโครงสร้างพื้นฐาน
    OpenAI วางแผนลงทุน 1.4 ล้านล้านดอลลาร์ใน 8 ปี
    ลงทุนในศูนย์ข้อมูลและโรงงานผลิตชิปเพื่อรองรับการเติบโตของ AI
    มีดีลร่วมกับ Nvidia และ AMD รวมมูลค่ากว่า 1 ล้านล้านดอลลาร์

    โมเดลธุรกิจใหม่: AI Cloud
    OpenAI เตรียมเปิดบริการขายกำลังประมวลผล AI โดยตรงให้ลูกค้า
    กลายเป็นคู่แข่งของ Microsoft Azure และ Google Cloud
    อาจต้องระดมทุนเพิ่มผ่านหุ้นหรือหนี้ เพื่อขยายโครงสร้างพื้นฐาน

    สถานะทางการเงินและการเติบโต
    บริษัทขาดทุนกว่า 12 พันล้านดอลลาร์ในไตรมาสล่าสุด
    คาดว่าจะมีรายได้ต่อปีเกิน 20 พันล้านดอลลาร์ภายในสิ้นปีนี้
    ตั้งเป้ารายได้ระดับหลายแสนล้านดอลลาร์ภายในปี 2030

    คำเตือนจากนักวิเคราะห์และภาครัฐ
    นักลงทุนบางส่วนกังวลว่าอาจเกิด “ฟองสบู่ AI” จากการลงทุนมหาศาล
    รัฐบาลสหรัฐฯ ยืนยันจะไม่ช่วยเหลือหากบริษัทล้มเหลว
    หาก OpenAI แข่งขันกับพันธมิตรเดิม อาจเกิดความขัดแย้งในอุตสาหกรรมคลาวด์

    https://www.thestar.com.my/tech/tech-news/2025/11/07/openai-does-not-039want-government-guarantees039-for-massive-ai-data-center-buildout-ceo-altman-says
    🧠 เมื่อ OpenAI เลือก “โตเอง” แม้ต้องลงทุนมหาศาล ในช่วงที่ความต้องการใช้ AI พุ่งสูงขึ้นทั่วโลก OpenAI ประกาศแผนลงทุนกว่า 1.4 ล้านล้านดอลลาร์ภายใน 8 ปี เพื่อสร้างโครงสร้างพื้นฐานด้านการประมวลผล AI ขนาดใหญ่ โดยเน้นศูนย์ข้อมูลและโรงงานผลิตชิป แม้ CFO ของบริษัทจะเคยกล่าวว่าอยากให้รัฐบาลช่วยค้ำประกันการลงทุนในชิป แต่ Altman ออกมายืนยันว่า OpenAI ไม่ต้องการให้ผู้เสียภาษีต้องรับความเสี่ยงจากการลงทุนของบริษัท หากบริษัทล้มเหลว ก็ต้องรับผิดชอบเอง OpenAI กำลังหาทางสร้างรายได้จากการขาย “AI cloud” หรือบริการให้เช่าโครงสร้างพื้นฐาน AI โดยตรงแก่บริษัทและบุคคลทั่วไป ซึ่งจะทำให้บริษัทกลายเป็นคู่แข่งของ Microsoft และ Google ที่เคยเป็นพันธมิตรด้านคลาวด์มาก่อน ✅ จุดยืนของ OpenAI ต่อการสนับสนุนจากรัฐบาล ➡️ Altman ยืนยันว่า OpenAI ไม่ต้องการให้รัฐบาลค้ำประกันการลงทุนในศูนย์ข้อมูล ➡️ บริษัทเห็นว่าผู้เสียภาษีไม่ควรรับความเสี่ยงจากการตัดสินใจทางธุรกิจ ➡️ หากล้มเหลว บริษัทต้องรับผิดชอบเอง ไม่ใช่ให้รัฐ “ช่วยเหลือเพื่อความล้มเหลว” ✅ แผนลงทุนและโครงสร้างพื้นฐาน ➡️ OpenAI วางแผนลงทุน 1.4 ล้านล้านดอลลาร์ใน 8 ปี ➡️ ลงทุนในศูนย์ข้อมูลและโรงงานผลิตชิปเพื่อรองรับการเติบโตของ AI ➡️ มีดีลร่วมกับ Nvidia และ AMD รวมมูลค่ากว่า 1 ล้านล้านดอลลาร์ ✅ โมเดลธุรกิจใหม่: AI Cloud ➡️ OpenAI เตรียมเปิดบริการขายกำลังประมวลผล AI โดยตรงให้ลูกค้า ➡️ กลายเป็นคู่แข่งของ Microsoft Azure และ Google Cloud ➡️ อาจต้องระดมทุนเพิ่มผ่านหุ้นหรือหนี้ เพื่อขยายโครงสร้างพื้นฐาน ✅ สถานะทางการเงินและการเติบโต ➡️ บริษัทขาดทุนกว่า 12 พันล้านดอลลาร์ในไตรมาสล่าสุด ➡️ คาดว่าจะมีรายได้ต่อปีเกิน 20 พันล้านดอลลาร์ภายในสิ้นปีนี้ ➡️ ตั้งเป้ารายได้ระดับหลายแสนล้านดอลลาร์ภายในปี 2030 ‼️ คำเตือนจากนักวิเคราะห์และภาครัฐ ⛔ นักลงทุนบางส่วนกังวลว่าอาจเกิด “ฟองสบู่ AI” จากการลงทุนมหาศาล ⛔ รัฐบาลสหรัฐฯ ยืนยันจะไม่ช่วยเหลือหากบริษัทล้มเหลว ⛔ หาก OpenAI แข่งขันกับพันธมิตรเดิม อาจเกิดความขัดแย้งในอุตสาหกรรมคลาวด์ https://www.thestar.com.my/tech/tech-news/2025/11/07/openai-does-not-039want-government-guarantees039-for-massive-ai-data-center-buildout-ceo-altman-says
    WWW.THESTAR.COM.MY
    OpenAI discussed government loan guarantees for chip plants, not data centers, Altman says
    (Reuters) -OpenAI has spoken with the U.S. government about the possibility of federal loan guarantees to spur construction of chip factories in the U.S., but has not sought U.S. government guarantees for building its data centers, CEO Sam Altman said on Thursday.
    0 Comments 0 Shares 111 Views 0 Reviews
  • Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์

    Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง

    Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน

    แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ

    แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ

    Microsoft ตั้งทีม MAI Superintelligence
    เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน
    เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต
    เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence”

    ความหมายของ “Superintelligence”
    ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์
    อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย
    ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า

    ความท้าทายและข้อจำกัด
    ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง
    ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน
    การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล

    คำเตือนจากผู้เชี่ยวชาญ
    การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด
    หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด
    ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด

    https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    🧠 Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์ Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ ✅ Microsoft ตั้งทีม MAI Superintelligence ➡️ เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน ➡️ เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต ➡️ เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence” ✅ ความหมายของ “Superintelligence” ➡️ ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์ ➡️ อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย ➡️ ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า ✅ ความท้าทายและข้อจำกัด ➡️ ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง ➡️ ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน ➡️ การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด ⛔ หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด ⛔ ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    WWW.THESTAR.COM.MY
    Microsoft launches 'superintelligence' team targeting medical diagnosis to start
    SAN FRANCISCO (Reuters) -Microsoft is forming a new team that wants to build artificial intelligence that is vastly more capable than humans in certain domains, starting with medical diagnostics, the executive leading the effort told Reuters.
    0 Comments 0 Shares 90 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 126 Views 0 Reviews
  • “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล”
    ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป

    ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ

    การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล

    นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ

    ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk
    เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี
    เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป

    Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC
    นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า
    Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม

    ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น
    โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี
    เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง

    โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk
    ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG
    ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ

    ข้อมูลเสริมจากภายนอก
    Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน
    หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech
    การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ

    https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    🏛️ “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล” ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ ✅ ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk ➡️ เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี ➡️ เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป ✅ Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC ➡️ นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า ➡️ Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม ✅ ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น ➡️ โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี ➡️ เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง ✅ โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk ➡️ ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG ➡️ ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน ➡️ หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech ➡️ การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    0 Comments 0 Shares 104 Views 0 Reviews
  • ‘ดึง’ นักลงทุน ‘ดูด’ เม็ดเงินต่างชาติ : [Biz Talk]

    ทีมเศรษฐกิจรัฐบาล 4 เดือน โรดโชว์สิงคโปร์ 7 พ.ย.68 โชว์นโยบายรัฐบาล เพื่อดึงดูดนักลงทุน ชูการพัฒนาโครงสร้างพื้นฐาน การปรับปรุงกฎระเบียบที่เอื้อต่อการลงทุน ยกระดับ Ease Of Doing Business ควบคู่กับการผลักดันคำขอส่งเสริมการลงทุนจากบีโอไอ ให้เกิดขึ้นจริง
    ‘ดึง’ นักลงทุน ‘ดูด’ เม็ดเงินต่างชาติ : [Biz Talk] ทีมเศรษฐกิจรัฐบาล 4 เดือน โรดโชว์สิงคโปร์ 7 พ.ย.68 โชว์นโยบายรัฐบาล เพื่อดึงดูดนักลงทุน ชูการพัฒนาโครงสร้างพื้นฐาน การปรับปรุงกฎระเบียบที่เอื้อต่อการลงทุน ยกระดับ Ease Of Doing Business ควบคู่กับการผลักดันคำขอส่งเสริมการลงทุนจากบีโอไอ ให้เกิดขึ้นจริง
    Like
    2
    0 Comments 0 Shares 256 Views 0 0 Reviews
  • “ห้ามใช้ชิปต่างชาติ” — จีนเดินหน้าควบคุมโครงสร้างพื้นฐาน AI ด้วยนโยบายใหม่

    รัฐบาลจีนออกคำสั่งห้ามใช้ชิป AI จากต่างประเทศในศูนย์ข้อมูลที่ได้รับเงินสนับสนุนจากรัฐ โดยมีผลย้อนหลังกับโครงการที่ยังอยู่ในขั้นตอนเริ่มต้น ซึ่งหมายความว่า ชิปจาก Nvidia, AMD และ Intel ที่ติดตั้งไปแล้วอาจต้องถูกถอดออก

    คำสั่งนี้ยังรวมถึงชิปที่ออกแบบมาเพื่อหลีกเลี่ยงข้อจำกัดการส่งออกของสหรัฐ เช่น Nvidia H20 ก็ถูกห้ามใช้งานเช่นกัน แม้จะเคยได้รับอนุญาตก่อนหน้านี้

    ผลักดันชิปในประเทศเต็มรูปแบบ
    จีนกำหนดให้ใช้เฉพาะชิปที่ผลิตในประเทศ เช่นจาก Huawei, Cambricon และ Enflame ซึ่งเป็นส่วนหนึ่งของยุทธศาสตร์ “อธิปไตยข้อมูล” ที่เน้นการควบคุมโครงสร้างพื้นฐานดิจิทัลภายในประเทศ

    แม้ผู้ผลิตจีนจะมีความก้าวหน้า แต่ยังตามหลัง Nvidia และ AMD ในด้าน ซอฟต์แวร์และความหนาแน่นของประสิทธิภาพ โดยเฉพาะ Huawei Ascend ที่ยังไม่สามารถเทียบเท่า CUDA stack ได้อย่างเต็มที่

    การลงทุนกว่า $100 พันล้านดอลลาร์ในโครงสร้างพื้นฐาน AI
    ในช่วง 2 ปีที่ผ่านมา จีนลงทุนมากกว่า $100 พันล้านดอลลาร์ ในโครงการ AI ที่เชื่อมโยงกับเป้าหมายระดับจังหวัดและระดับชาติ ซึ่งทำให้คำสั่งนี้มีผลกระทบอย่างกว้างขวาง

    คำสั่งห้ามใช้ชิปต่างชาติในศูนย์ข้อมูลรัฐ
    มีผลย้อนหลังกับโครงการที่ยังไม่เสร็จ
    ชิปจาก Nvidia, AMD, Intel ต้องถูกถอดออก

    ชิปที่ถูกห้ามแม้จะผ่านข้อจำกัดเดิม
    Nvidia H20, H200, B200 ถูกห้ามใช้งาน
    แม้จะออกแบบมาให้ผ่านข้อจำกัดการส่งออกของสหรัฐ

    การผลักดันชิปในประเทศ
    ใช้ชิปจาก Huawei, Cambricon, Enflame
    เป็นส่วนหนึ่งของยุทธศาสตร์อธิปไตยข้อมูล

    การลงทุนในโครงสร้างพื้นฐาน AI
    มากกว่า $100 พันล้านดอลลาร์ในช่วง 2 ปี
    เน้นการสร้างศูนย์ข้อมูลที่ใช้เทคโนโลยีในประเทศ

    ผลกระทบต่อบริษัทต่างชาติ
    Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด
    โอกาสกลับเข้าสู่ตลาดจีนลดลงอย่างมาก

    ความเสี่ยงจากการเปลี่ยนแปลงนโยบาย
    โครงการที่ใช้ชิปต่างชาติอาจต้องยกเลิกหรือปรับเปลี่ยน
    ความไม่แน่นอนว่าจะขยายไปถึงโครงการเอกชนหรือไม่

    https://www.tomshardware.com/tech-industry/semiconductors/china-bans-foreign-ai-chips-from-state-funded-data-centers
    🏛️⚠️ “ห้ามใช้ชิปต่างชาติ” — จีนเดินหน้าควบคุมโครงสร้างพื้นฐาน AI ด้วยนโยบายใหม่ รัฐบาลจีนออกคำสั่งห้ามใช้ชิป AI จากต่างประเทศในศูนย์ข้อมูลที่ได้รับเงินสนับสนุนจากรัฐ โดยมีผลย้อนหลังกับโครงการที่ยังอยู่ในขั้นตอนเริ่มต้น ซึ่งหมายความว่า ชิปจาก Nvidia, AMD และ Intel ที่ติดตั้งไปแล้วอาจต้องถูกถอดออก คำสั่งนี้ยังรวมถึงชิปที่ออกแบบมาเพื่อหลีกเลี่ยงข้อจำกัดการส่งออกของสหรัฐ เช่น Nvidia H20 ก็ถูกห้ามใช้งานเช่นกัน แม้จะเคยได้รับอนุญาตก่อนหน้านี้ 🇨🇳 ผลักดันชิปในประเทศเต็มรูปแบบ จีนกำหนดให้ใช้เฉพาะชิปที่ผลิตในประเทศ เช่นจาก Huawei, Cambricon และ Enflame ซึ่งเป็นส่วนหนึ่งของยุทธศาสตร์ “อธิปไตยข้อมูล” ที่เน้นการควบคุมโครงสร้างพื้นฐานดิจิทัลภายในประเทศ แม้ผู้ผลิตจีนจะมีความก้าวหน้า แต่ยังตามหลัง Nvidia และ AMD ในด้าน ซอฟต์แวร์และความหนาแน่นของประสิทธิภาพ โดยเฉพาะ Huawei Ascend ที่ยังไม่สามารถเทียบเท่า CUDA stack ได้อย่างเต็มที่ 💸 การลงทุนกว่า $100 พันล้านดอลลาร์ในโครงสร้างพื้นฐาน AI ในช่วง 2 ปีที่ผ่านมา จีนลงทุนมากกว่า $100 พันล้านดอลลาร์ ในโครงการ AI ที่เชื่อมโยงกับเป้าหมายระดับจังหวัดและระดับชาติ ซึ่งทำให้คำสั่งนี้มีผลกระทบอย่างกว้างขวาง ✅ คำสั่งห้ามใช้ชิปต่างชาติในศูนย์ข้อมูลรัฐ ➡️ มีผลย้อนหลังกับโครงการที่ยังไม่เสร็จ ➡️ ชิปจาก Nvidia, AMD, Intel ต้องถูกถอดออก ✅ ชิปที่ถูกห้ามแม้จะผ่านข้อจำกัดเดิม ➡️ Nvidia H20, H200, B200 ถูกห้ามใช้งาน ➡️ แม้จะออกแบบมาให้ผ่านข้อจำกัดการส่งออกของสหรัฐ ✅ การผลักดันชิปในประเทศ ➡️ ใช้ชิปจาก Huawei, Cambricon, Enflame ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์อธิปไตยข้อมูล ✅ การลงทุนในโครงสร้างพื้นฐาน AI ➡️ มากกว่า $100 พันล้านดอลลาร์ในช่วง 2 ปี ➡️ เน้นการสร้างศูนย์ข้อมูลที่ใช้เทคโนโลยีในประเทศ ‼️ ผลกระทบต่อบริษัทต่างชาติ ⛔ Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด ⛔ โอกาสกลับเข้าสู่ตลาดจีนลดลงอย่างมาก ‼️ ความเสี่ยงจากการเปลี่ยนแปลงนโยบาย ⛔ โครงการที่ใช้ชิปต่างชาติอาจต้องยกเลิกหรือปรับเปลี่ยน ⛔ ความไม่แน่นอนว่าจะขยายไปถึงโครงการเอกชนหรือไม่ https://www.tomshardware.com/tech-industry/semiconductors/china-bans-foreign-ai-chips-from-state-funded-data-centers
    0 Comments 0 Shares 155 Views 0 Reviews
More Results