• สะพานยักษ์ในจีนพังถล่มหลังเปิดใช้งานไม่กี่เดือน

    เมื่อวันที่ 11 พฤศจิกายน 2025 ส่วนหนึ่งของ สะพาน Shuangjiangkou Hongqi Bridge ซึ่งเชื่อมต่อเส้นทางระหว่างมณฑลเสฉวนและทิเบต ได้พังถล่มลงมาในกลุ่มฝุ่นหนาทึบ เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่เดือนหลังจากสะพานเปิดใช้งานอย่างเป็นทางการ โชคดีที่ในขณะเกิดเหตุไม่มีรถสัญจร เนื่องจากเจ้าหน้าที่ได้สั่งปิดสะพานก่อนหนึ่งวันหลังพบรอยร้าวบนถนนและพื้นที่ลาดเขาใกล้เคียง

    สะพานแห่งนี้มีความยาวกว่า 2,487 ฟุต ใช้งบประมาณก่อสร้างราว 399 ล้านดอลลาร์ และใช้เวลาเพียง 19 เดือนในการสร้าง ถือเป็นโครงการสำคัญของจีนที่ตั้งใจจะรองรับการจราจรในพื้นที่ภูเขาสูง อย่างไรก็ตาม การพังถล่มครั้งนี้ทำให้เกิดคำถามต่อคุณภาพการก่อสร้างและการตรวจสอบความปลอดภัยของโครงการขนาดใหญ่

    พื้นที่ดังกล่าวมีความเสี่ยงต่อภัยธรรมชาติ โดยเฉพาะแผ่นดินไหวและดินถล่ม เจ้าหน้าที่ท้องถิ่นระบุว่า ดินถล่ม เป็นสาเหตุหลักที่ทำให้ถนนและทางลาดของสะพานพังลงมา ขณะเดียวกันก็มีการตั้งข้อสงสัยว่า เขื่อน Shuangjiangkou Dam ซึ่งเพิ่งเปิดใช้งานและเป็นเขื่อนผลิตไฟฟ้าพลังน้ำที่สูงที่สุดในโลก อาจมีส่วนเกี่ยวข้อง แต่ยังไม่มีหลักฐานยืนยันชัดเจน

    เหตุการณ์นี้ยังถูกเปรียบเทียบกับสะพานที่พังถล่มในอดีต เช่น สะพาน Francis Scott Key ในสหรัฐฯ ปี 2024 ที่ถูกเรือบรรทุกชนจนมีผู้เสียชีวิต 6 ราย และ สะพาน Morandi ในอิตาลี ปี 2018 ที่พังลงระหว่างพายุ ทำให้มีผู้เสียชีวิตถึง 43 ราย ซึ่งสะท้อนให้เห็นว่าการสร้างสะพานขนาดใหญ่ในพื้นที่เสี่ยงภัยธรรมชาติจำเป็นต้องมีมาตรการตรวจสอบที่เข้มงวด

    สรุปสาระสำคัญ
    เหตุการณ์สะพาน Shuangjiangkou Hongqi Bridge ถล่ม
    เกิดขึ้นวันที่ 11 พฤศจิกายน 2025 หลังเปิดใช้งานเพียงไม่กี่เดือน
    ไม่มีผู้เสียชีวิตเพราะสะพานถูกปิดก่อนหนึ่งวัน

    รายละเอียดโครงการ
    ความยาวสะพาน 2,487 ฟุต
    งบประมาณก่อสร้าง 399 ล้านดอลลาร์ ใช้เวลา 19 เดือน

    สาเหตุที่ถูกตั้งข้อสงสัย
    เจ้าหน้าที่ท้องถิ่นชี้ว่าเป็นดินถล่ม
    มีข้อกังวลเรื่องการก่อสร้างเร่งรีบและเขื่อนใกล้เคียง

    คำเตือนและบทเรียนจากเหตุการณ์
    การสร้างสะพานในพื้นที่เสี่ยงภัยธรรมชาติ ต้องตรวจสอบความปลอดภัยเข้มงวด
    โครงการขนาดใหญ่ที่เร่งรีบอาจนำไปสู่ความเสียหายร้ายแรง
    เหตุการณ์สะพานพังในอดีตทั่วโลกชี้ให้เห็นถึงความจำเป็นในการบำรุงรักษาและตรวจสอบต่อเนื่อง

    https://www.slashgear.com/2026522/china-long-hongqi-bridge-collapse/
    🌉 สะพานยักษ์ในจีนพังถล่มหลังเปิดใช้งานไม่กี่เดือน เมื่อวันที่ 11 พฤศจิกายน 2025 ส่วนหนึ่งของ สะพาน Shuangjiangkou Hongqi Bridge ซึ่งเชื่อมต่อเส้นทางระหว่างมณฑลเสฉวนและทิเบต ได้พังถล่มลงมาในกลุ่มฝุ่นหนาทึบ เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่เดือนหลังจากสะพานเปิดใช้งานอย่างเป็นทางการ โชคดีที่ในขณะเกิดเหตุไม่มีรถสัญจร เนื่องจากเจ้าหน้าที่ได้สั่งปิดสะพานก่อนหนึ่งวันหลังพบรอยร้าวบนถนนและพื้นที่ลาดเขาใกล้เคียง 📏 สะพานแห่งนี้มีความยาวกว่า 2,487 ฟุต ใช้งบประมาณก่อสร้างราว 399 ล้านดอลลาร์ และใช้เวลาเพียง 19 เดือนในการสร้าง ถือเป็นโครงการสำคัญของจีนที่ตั้งใจจะรองรับการจราจรในพื้นที่ภูเขาสูง อย่างไรก็ตาม การพังถล่มครั้งนี้ทำให้เกิดคำถามต่อคุณภาพการก่อสร้างและการตรวจสอบความปลอดภัยของโครงการขนาดใหญ่ 🌍 พื้นที่ดังกล่าวมีความเสี่ยงต่อภัยธรรมชาติ โดยเฉพาะแผ่นดินไหวและดินถล่ม เจ้าหน้าที่ท้องถิ่นระบุว่า ดินถล่ม เป็นสาเหตุหลักที่ทำให้ถนนและทางลาดของสะพานพังลงมา ขณะเดียวกันก็มีการตั้งข้อสงสัยว่า เขื่อน Shuangjiangkou Dam ซึ่งเพิ่งเปิดใช้งานและเป็นเขื่อนผลิตไฟฟ้าพลังน้ำที่สูงที่สุดในโลก อาจมีส่วนเกี่ยวข้อง แต่ยังไม่มีหลักฐานยืนยันชัดเจน ⚠️ เหตุการณ์นี้ยังถูกเปรียบเทียบกับสะพานที่พังถล่มในอดีต เช่น สะพาน Francis Scott Key ในสหรัฐฯ ปี 2024 ที่ถูกเรือบรรทุกชนจนมีผู้เสียชีวิต 6 ราย และ สะพาน Morandi ในอิตาลี ปี 2018 ที่พังลงระหว่างพายุ ทำให้มีผู้เสียชีวิตถึง 43 ราย ซึ่งสะท้อนให้เห็นว่าการสร้างสะพานขนาดใหญ่ในพื้นที่เสี่ยงภัยธรรมชาติจำเป็นต้องมีมาตรการตรวจสอบที่เข้มงวด 📌 สรุปสาระสำคัญ ✅ เหตุการณ์สะพาน Shuangjiangkou Hongqi Bridge ถล่ม ➡️ เกิดขึ้นวันที่ 11 พฤศจิกายน 2025 หลังเปิดใช้งานเพียงไม่กี่เดือน ➡️ ไม่มีผู้เสียชีวิตเพราะสะพานถูกปิดก่อนหนึ่งวัน ✅ รายละเอียดโครงการ ➡️ ความยาวสะพาน 2,487 ฟุต ➡️ งบประมาณก่อสร้าง 399 ล้านดอลลาร์ ใช้เวลา 19 เดือน ✅ สาเหตุที่ถูกตั้งข้อสงสัย ➡️ เจ้าหน้าที่ท้องถิ่นชี้ว่าเป็นดินถล่ม ➡️ มีข้อกังวลเรื่องการก่อสร้างเร่งรีบและเขื่อนใกล้เคียง ‼️ คำเตือนและบทเรียนจากเหตุการณ์ ⛔ การสร้างสะพานในพื้นที่เสี่ยงภัยธรรมชาติ ต้องตรวจสอบความปลอดภัยเข้มงวด ⛔ โครงการขนาดใหญ่ที่เร่งรีบอาจนำไปสู่ความเสียหายร้ายแรง ⛔ เหตุการณ์สะพานพังในอดีตทั่วโลกชี้ให้เห็นถึงความจำเป็นในการบำรุงรักษาและตรวจสอบต่อเนื่อง https://www.slashgear.com/2026522/china-long-hongqi-bridge-collapse/
    WWW.SLASHGEAR.COM
    Chinese Bridge Collapse Caught On Camera Just Months After Opening - SlashGear
    China's new Hongqi Bridge promised to help commuters cross a vast distance, but now it's turning heads as it was nearly the site of a massive disaster.
    0 Comments 0 Shares 61 Views 0 Reviews
  • ผลการทดสอบ PassMark ของ Core Ultra X7 358H

    ชิป Intel Core Ultra X7 358H ซึ่งเป็นรุ่นกลางสำหรับโน้ตบุ๊ก ได้คะแนน 4,282 คะแนนใน single-threaded และ 29,426 คะแนนใน multi-threaded ซึ่งต่ำกว่า Core Ultra 7 255H (4,347 คะแนน) และ 265H (4,433 คะแนน) ประมาณ 11–15%

    สเปกเบื้องต้นของชิป
    โครงสร้าง 16 คอร์ (4+8+4)
    แคช L3 ขนาด 18MB
    ใช้สถาปัตยกรรม Xe3 สำหรับ iGPU (Arc B390) แม้ยังเป็นตัวอย่างวิศวกรรม (engineering sample) แต่ผลลัพธ์สะท้อนว่าประสิทธิภาพยังไม่สามารถแซงรุ่น Arrow Lake-H ได้

    iGPU Arc B390 เทียบกับ GPU Laptop
    iGPU Arc B390 ทำคะแนน 9,339 คะแนน ใกล้เคียง GTX 1650 Super แต่ยัง ช้ากว่า RTX 3050 Laptop ถึง 23% ซึ่งต่างจากผล Geekbench ก่อนหน้านี้ที่เคยแสดงว่าใกล้เคียง RTX 3050 Ti

    แนวโน้มและความคาดหวัง
    Core Ultra X7 358H จะเปิดตัวในเดือน มกราคม 2026 บนแพลตฟอร์มโน้ตบุ๊กเท่านั้น หากผลทดสอบจริงยังไม่ดีขึ้น Intel อาจต้องพึ่งพา Nova Lake ที่จะเปิดตัวปลายปี 2026 เพื่อแข่งขันกับคู่แข่ง AMD และ Apple

    สรุปประเด็นสำคัญ
    คะแนน PassMark ของ Core Ultra X7 358H
    Single-core: 4,282 / Multi-core: 29,426

    ด้อยกว่า Core Ultra 7 255H และ 265H
    ช้ากว่า 11–15% ในการทดสอบ multi-threaded

    iGPU Arc B390 ใกล้ GTX 1650 Super
    แต่ยังช้ากว่า RTX 3050 Laptop 23%

    เป็นเพียง engineering sample
    ผลลัพธ์อาจเปลี่ยนไปเมื่อเปิดตัวจริง

    เสี่ยงต่อการเสียเปรียบคู่แข่ง
    หากไม่ปรับปรุง อาจต้องพึ่ง Nova Lake ในปลายปี 2026


    https://wccftech.com/intel-core-ultra-x7-358h-benchmarked-on-passmark/
    🖥️ ผลการทดสอบ PassMark ของ Core Ultra X7 358H ชิป Intel Core Ultra X7 358H ซึ่งเป็นรุ่นกลางสำหรับโน้ตบุ๊ก ได้คะแนน 4,282 คะแนนใน single-threaded และ 29,426 คะแนนใน multi-threaded ซึ่งต่ำกว่า Core Ultra 7 255H (4,347 คะแนน) และ 265H (4,433 คะแนน) ประมาณ 11–15% ⚙️ สเปกเบื้องต้นของชิป 🔰 โครงสร้าง 16 คอร์ (4+8+4) 🔰 แคช L3 ขนาด 18MB 🔰 ใช้สถาปัตยกรรม Xe3 สำหรับ iGPU (Arc B390) แม้ยังเป็นตัวอย่างวิศวกรรม (engineering sample) แต่ผลลัพธ์สะท้อนว่าประสิทธิภาพยังไม่สามารถแซงรุ่น Arrow Lake-H ได้ 🎮 iGPU Arc B390 เทียบกับ GPU Laptop iGPU Arc B390 ทำคะแนน 9,339 คะแนน ใกล้เคียง GTX 1650 Super แต่ยัง ช้ากว่า RTX 3050 Laptop ถึง 23% ซึ่งต่างจากผล Geekbench ก่อนหน้านี้ที่เคยแสดงว่าใกล้เคียง RTX 3050 Ti 🔮 แนวโน้มและความคาดหวัง Core Ultra X7 358H จะเปิดตัวในเดือน มกราคม 2026 บนแพลตฟอร์มโน้ตบุ๊กเท่านั้น หากผลทดสอบจริงยังไม่ดีขึ้น Intel อาจต้องพึ่งพา Nova Lake ที่จะเปิดตัวปลายปี 2026 เพื่อแข่งขันกับคู่แข่ง AMD และ Apple 📌 สรุปประเด็นสำคัญ ✅ คะแนน PassMark ของ Core Ultra X7 358H ➡️ Single-core: 4,282 / Multi-core: 29,426 ✅ ด้อยกว่า Core Ultra 7 255H และ 265H ➡️ ช้ากว่า 11–15% ในการทดสอบ multi-threaded ✅ iGPU Arc B390 ใกล้ GTX 1650 Super ➡️ แต่ยังช้ากว่า RTX 3050 Laptop 23% ‼️ เป็นเพียง engineering sample ⛔ ผลลัพธ์อาจเปลี่ยนไปเมื่อเปิดตัวจริง ‼️ เสี่ยงต่อการเสียเปรียบคู่แข่ง ⛔ หากไม่ปรับปรุง อาจต้องพึ่ง Nova Lake ในปลายปี 2026 https://wccftech.com/intel-core-ultra-x7-358h-benchmarked-on-passmark/
    WCCFTECH.COM
    Intel Core Ultra X7 358H Comes Out Noticeably Slower Than Ultra 7 265H On PassMark
    The upcoming Intel Core Ultra X7 358H is once again leaked in a benchmark on PassMark, revealing its prowess.
    0 Comments 0 Shares 52 Views 0 Reviews
  • อย่าเนียนเปลี่ยนประเด็น! ไทยเชิญผู้ช่วยทูตทหาร 18 ประเทศดูหลักฐาน , เปิดคลิปจากมือถือทหารเขมร “สอนวางทุ่นระเบิด PMN-2” ชี้ชัดเป็นทุ่นใหม่ในพื้นที่ห้วยตามาเรีย
    .
    กองทัพไทยชี้แจงสถานการณ์ชายแดน พร้อมเปิดหลักฐานต่อคณะผู้ช่วยทูตทหารต่างประเทศ ทั้งคลิปและภาพจากโทรศัพท์ทหารกัมพูชาที่ถูกทิ้งไว้ ยืนยันผลพิสูจน์ของศูนย์ปฏิบัติการทุ่นระเบิดว่าเป็น “ทุ่นระเบิดใหม่” ที่ถูกนำมาวาง
    .
    อ่านต่อ… https://news1live.com/detail/9680000109005
    .
    #News1live #News1 #กองทัพไทย #ชายแดนไทยกัมพูชา #ทุ่นระเบิด #PMN2 #ความมั่นคง #MAC #AOT #ศรีสะเกษ #ThailandNews #newsupdate
    อย่าเนียนเปลี่ยนประเด็น! ไทยเชิญผู้ช่วยทูตทหาร 18 ประเทศดูหลักฐาน , เปิดคลิปจากมือถือทหารเขมร “สอนวางทุ่นระเบิด PMN-2” ชี้ชัดเป็นทุ่นใหม่ในพื้นที่ห้วยตามาเรีย . กองทัพไทยชี้แจงสถานการณ์ชายแดน พร้อมเปิดหลักฐานต่อคณะผู้ช่วยทูตทหารต่างประเทศ ทั้งคลิปและภาพจากโทรศัพท์ทหารกัมพูชาที่ถูกทิ้งไว้ ยืนยันผลพิสูจน์ของศูนย์ปฏิบัติการทุ่นระเบิดว่าเป็น “ทุ่นระเบิดใหม่” ที่ถูกนำมาวาง . อ่านต่อ… https://news1live.com/detail/9680000109005 . #News1live #News1 #กองทัพไทย #ชายแดนไทยกัมพูชา #ทุ่นระเบิด #PMN2 #ความมั่นคง #MAC #AOT #ศรีสะเกษ #ThailandNews #newsupdate
    Like
    2
    0 Comments 0 Shares 181 Views 0 Reviews
  • เครื่องสไลด์อาหารแช่แข็ง 13 นิ้ว AUTO
    เปลี่ยนงานสไลด์ที่ยุ่งยากให้เป็นเรื่องง่ายและรวดเร็ว ด้วย เครื่องสไลด์อาหารแช่แข็ง (FROZEN FOOD SLICER) 13 นิ้ว AUTO จาก หจก.ย่งฮะเฮง!

    คุณสมบัติเด่นที่ทำให้งานคุณง่ายขึ้น:
    เส้นผ่าศูนย์กลางใบมีด: 32 ซม.
    กำลังการผลิตสูง: สไลด์ได้ถึง 45 ชิ้น/นาที เร็วทันใจ
    ปรับความหนา-บางได้ตามต้องการ: ตั้งแต่ 1-15 mm เพื่อความหลากหลายของเมนู
    มอเตอร์ทรงพลัง: 1,100 วัตต์ ทำงานต่อเนื่องไม่มีสะดุด

    เหมาะสำหรับ: ร้านอาหาร โรงแรม ธุรกิจแปรรูปเนื้อสัตว์ หรือผู้ที่ต้องการความรวดเร็วและมาตรฐานในการสไลด์อาหารแช่แข็ง!

    ติดต่อและเยี่ยมชมสินค้า
    มาดูเครื่องจริงได้ที่ร้าน ย. ย่งฮะเฮง! เราพร้อมให้คำแนะนำเครื่องจักรคุณภาพสำหรับธุรกิจคุณ

    เปิดบริการ:
    จันทร์-ศุกร์: 8.00 - 17.00 น.
    เสาร์: 8.00 - 16.00 น.
    แผนที่: https://maps.app.goo.gl/En3Rw6JCCjnFHnoT7
    สอบถาม/สั่งซื้อ
    โทร: 02-215-3515-9 หรือ 081-3189098
    แชท Messenger: m.me/yonghahheng
    LINE: @yonghahheng
    เว็บไซต์: www.yoryonghahheng.com

    #เครื่องสไลด์ #เครื่องสไลด์เนื้อ #เครื่องสไลด์อาหารแช่แข็ง #FrozenFoodSlicer #อุปกรณ์ร้านอาหาร #ย่งฮะเฮง #เครื่องครัว #เครื่องครัวมืออาชีพ #เนื้อสไลด์ #หมูกระทะ #ชาบู #บุฟเฟ่ต์ #ร้านอาหาร #อุปกรณ์ครัว #เครื่องจักรอาหาร #แปรรูปเนื้อสัตว์ #เครื่องสไลด์ออโต้ #ครัวมืออาชีพ #วัตถุดิบอาหาร #ทำอาหาร #ขายเนื้อ #อุปกรณ์ทำอาหาร #FrozenFood #Slicer #เครื่องตัดเนื้อ #FoodProcessing #เครื่องสไลด์หมู #โรงงานอาหาร
    🥩 เครื่องสไลด์อาหารแช่แข็ง 13 นิ้ว AUTO 💯 เปลี่ยนงานสไลด์ที่ยุ่งยากให้เป็นเรื่องง่ายและรวดเร็ว ด้วย เครื่องสไลด์อาหารแช่แข็ง (FROZEN FOOD SLICER) 13 นิ้ว AUTO จาก หจก.ย่งฮะเฮง! ✨ คุณสมบัติเด่นที่ทำให้งานคุณง่ายขึ้น: เส้นผ่าศูนย์กลางใบมีด: 32 ซม. กำลังการผลิตสูง: สไลด์ได้ถึง 45 ชิ้น/นาที เร็วทันใจ 🚀 ปรับความหนา-บางได้ตามต้องการ: ตั้งแต่ 1-15 mm เพื่อความหลากหลายของเมนู มอเตอร์ทรงพลัง: 1,100 วัตต์ ทำงานต่อเนื่องไม่มีสะดุด 📌 เหมาะสำหรับ: ร้านอาหาร โรงแรม ธุรกิจแปรรูปเนื้อสัตว์ หรือผู้ที่ต้องการความรวดเร็วและมาตรฐานในการสไลด์อาหารแช่แข็ง! 📍 ติดต่อและเยี่ยมชมสินค้า มาดูเครื่องจริงได้ที่ร้าน ย. ย่งฮะเฮง! เราพร้อมให้คำแนะนำเครื่องจักรคุณภาพสำหรับธุรกิจคุณ เปิดบริการ: จันทร์-ศุกร์: 8.00 - 17.00 น. เสาร์: 8.00 - 16.00 น. แผนที่: https://maps.app.goo.gl/En3Rw6JCCjnFHnoT7 📞 สอบถาม/สั่งซื้อ โทร: 02-215-3515-9 หรือ 081-3189098 แชท Messenger: m.me/yonghahheng LINE: @yonghahheng เว็บไซต์: www.yoryonghahheng.com #เครื่องสไลด์ #เครื่องสไลด์เนื้อ #เครื่องสไลด์อาหารแช่แข็ง #FrozenFoodSlicer #อุปกรณ์ร้านอาหาร #ย่งฮะเฮง #เครื่องครัว #เครื่องครัวมืออาชีพ #เนื้อสไลด์ #หมูกระทะ #ชาบู #บุฟเฟ่ต์ #ร้านอาหาร #อุปกรณ์ครัว #เครื่องจักรอาหาร #แปรรูปเนื้อสัตว์ #เครื่องสไลด์ออโต้ #ครัวมืออาชีพ #วัตถุดิบอาหาร #ทำอาหาร #ขายเนื้อ #อุปกรณ์ทำอาหาร #FrozenFood #Slicer #เครื่องตัดเนื้อ #FoodProcessing #เครื่องสไลด์หมู #โรงงานอาหาร
    0 Comments 0 Shares 104 Views 0 Reviews
  • ข่าวฮาร์ดแวร์เดือด: เมนบอร์ด X870 ทำ CPU พองไหม้

    ASRock X870 Riptide กลายเป็นกระแสร้อน เมื่อมีผู้ใช้รายงานภาพ Ryzen 7 7800X3D พองบวมและซ็อกเก็ตไหม้ โดยใช้ BIOS เวอร์ชันเก่ากว่าหนึ่งปี (3.06) ซึ่งไม่มีแพตช์ลดความเสี่ยง ชี้ให้เห็นว่าการไม่อัปเดตเฟิร์มแวร์อาจเพิ่มโอกาสเกิดเหตุรุนแรง แม้อัปเดตใหม่จะไม่ได้การันตีความปลอดภัย 100% แต่ทั้ง AMD และ ASRock ต่างแนะนำให้ใช้ BIOS ล่าสุด (เช่น 3.40–3.50) เพื่อปรับเสถียรภาพและตั้งค่า PBO ให้ปลอดภัยขึ้น.

    เคสคล้ายกันเคยเกิดกับ Ryzen 9800X3D บนเมนบอร์ด ASRock X870E ที่ไหม้ทั้ง CPU และซ็อกเก็ตในสภาพค่าโรงงาน เปิดแค่ EXPO ซึ่งสร้างข้อสงสัยถึงสาเหตุจริง บางรายอัปเดต BIOS ใหม่ (เช่น 3.18) แล้วไม่มีปัญหา อย่างไรก็ดี ยังมีเสียงเตือนว่าเป็นปัญหาเฉพาะบางล็อตหรือบางคอนฟิก และชุมชนยังถกเถียงว่ากรณีเดี่ยวไม่ควรตัดสินทั้งแพลตฟอร์ม.

    อีกด้านหนึ่ง มีผู้ใช้รายงานอาการ “ถูกล็อกกำลัง” ที่ 75W บน ASRock หลายรุ่น ทำให้เฟรมเรตตก ทั้งที่ไม่ได้เปิด Eco mode หรือจำกัด TDP สาเหตุถูกตั้งข้อสังเกตตั้งแต่การต่อ EPS 4-pin เดียว ไปจนถึงบั๊กเฟิร์มแวร์ที่กด PBO/แพลตฟอร์มสายจ่ายพลังงาน แม้แก้ด้วยอัปเดต BIOS และเคลียร์ CMOS ก็ยังติดเพดาน 75W ในบางเครื่อง แสดงให้เห็นว่าปัญหาอาจหลากปัจจัยและเฉพาะรุ่น.

    ข่าวดีคือ ASRock (เกาหลี) ออก BIOS 3.25 (AGESA 1.2.0.3d) ที่ระบุชัดว่า “รับผิดชอบ” กรณีเกิดความเสียหายจากปัญหานี้ พร้อมปรับปรุงเสถียรภาพและ PBO สำหรับ Ryzen 9000 แม้มีข่าวว่าประสิทธิภาพเกมและการกินไฟอาจลดลงเล็กน้อย แต่เป้าหมายคือความปลอดภัย และสัญญาว่าจะช่วยดูแล RMA ทั้ง CPU และเมนบอร์ดที่จัดจำหน่ายผ่านผู้นำเข้าอย่างเป็นทางการ.

    สรุปเป็นหัวข้อ
    ภาพรวมเหตุการณ์: ผู้ใช้รายงาน 7800X3D พองและซ็อกเก็ตไหม้บน ASRock X870 Riptide
    เฟิร์มแวร์เก่า: ใช้ BIOS 3.06 ไม่มีแพตช์ลดความเสี่ยง ทำให้โอกาสเกิดเหตุสูงขึ้น

    เคส 9800X3D: เกิดความเสียหายภายใต้ค่าโรงงาน เปิดเพียง EXPO
    บทเรียน: บางรายอัปเดต BIOS ใหม่แล้วทำงานปกติ แต่ยังถกเถียงสาเหตุที่แท้จริง

    อาการ 75W cap: หลายเครื่องบน ASRock ติดเพดาน “Package Power” ที่ 75W
    ข้อสังเกต: อาจเกี่ยวกับการต่อ EPS หรือบั๊กที่กด PBO/นโยบายพลังงานใน BIOS

    การแก้ไข: ASRock ปล่อย BIOS 3.25 ปรับ PBO และประกาศรับผิดชอบ RMA
    ผลข้างเคียง: ประสิทธิภาพเกม/การกินไฟอาจลดลงเล็กน้อย เพื่อแลกความปลอดภัย

    คำเตือนสำคัญ: ไม่อัปเดต BIOS เสี่ยงต่อการไหม้และความเสียหายถาวร
    หลีกเลี่ยง: ใช้โปรไฟล์ OC/PBO รุนแรงโดยไม่ตรวจเสถียรภาพและอุณหภูมิ

    การต่อไฟผิด: ต่อ EPS 4-pin เดียวอาจทำให้ระบบกดกำลังและไม่เสถียร
    ตรวจสอบ: สาย EPS 8-pin/8+4-pin ต่อครบแน่นทุกหัว ไม่ใช้โหมด Eco ของ PSU โดยไม่ได้ตั้งใจ

    การตั้งค่าแรม: เปิด EXPO/XMP โดยไม่ผ่าน stress test อาจเพิ่มความเสี่ยง
    แนวทาง: ทดสอบเสถียรภาพ (TM5/HCI/OCCT) และเฝ้าค่ากระแส-อุณหภูมิ VRM/SoC เป็นระยะ

    https://wccftech.com/asrock-x870-riptide-pops-ryzen-7800x3d-and-burns-socket-horribly/
    🔥 ข่าวฮาร์ดแวร์เดือด: เมนบอร์ด X870 ทำ CPU พองไหม้ 🔥 ASRock X870 Riptide กลายเป็นกระแสร้อน เมื่อมีผู้ใช้รายงานภาพ Ryzen 7 7800X3D พองบวมและซ็อกเก็ตไหม้ โดยใช้ BIOS เวอร์ชันเก่ากว่าหนึ่งปี (3.06) ซึ่งไม่มีแพตช์ลดความเสี่ยง ชี้ให้เห็นว่าการไม่อัปเดตเฟิร์มแวร์อาจเพิ่มโอกาสเกิดเหตุรุนแรง แม้อัปเดตใหม่จะไม่ได้การันตีความปลอดภัย 100% แต่ทั้ง AMD และ ASRock ต่างแนะนำให้ใช้ BIOS ล่าสุด (เช่น 3.40–3.50) เพื่อปรับเสถียรภาพและตั้งค่า PBO ให้ปลอดภัยขึ้น. เคสคล้ายกันเคยเกิดกับ Ryzen 9800X3D บนเมนบอร์ด ASRock X870E ที่ไหม้ทั้ง CPU และซ็อกเก็ตในสภาพค่าโรงงาน เปิดแค่ EXPO ซึ่งสร้างข้อสงสัยถึงสาเหตุจริง บางรายอัปเดต BIOS ใหม่ (เช่น 3.18) แล้วไม่มีปัญหา อย่างไรก็ดี ยังมีเสียงเตือนว่าเป็นปัญหาเฉพาะบางล็อตหรือบางคอนฟิก และชุมชนยังถกเถียงว่ากรณีเดี่ยวไม่ควรตัดสินทั้งแพลตฟอร์ม. อีกด้านหนึ่ง มีผู้ใช้รายงานอาการ “ถูกล็อกกำลัง” ที่ 75W บน ASRock หลายรุ่น ทำให้เฟรมเรตตก ทั้งที่ไม่ได้เปิด Eco mode หรือจำกัด TDP สาเหตุถูกตั้งข้อสังเกตตั้งแต่การต่อ EPS 4-pin เดียว ไปจนถึงบั๊กเฟิร์มแวร์ที่กด PBO/แพลตฟอร์มสายจ่ายพลังงาน แม้แก้ด้วยอัปเดต BIOS และเคลียร์ CMOS ก็ยังติดเพดาน 75W ในบางเครื่อง แสดงให้เห็นว่าปัญหาอาจหลากปัจจัยและเฉพาะรุ่น. ข่าวดีคือ ASRock (เกาหลี) ออก BIOS 3.25 (AGESA 1.2.0.3d) ที่ระบุชัดว่า “รับผิดชอบ” กรณีเกิดความเสียหายจากปัญหานี้ พร้อมปรับปรุงเสถียรภาพและ PBO สำหรับ Ryzen 9000 แม้มีข่าวว่าประสิทธิภาพเกมและการกินไฟอาจลดลงเล็กน้อย แต่เป้าหมายคือความปลอดภัย และสัญญาว่าจะช่วยดูแล RMA ทั้ง CPU และเมนบอร์ดที่จัดจำหน่ายผ่านผู้นำเข้าอย่างเป็นทางการ. 📌 สรุปเป็นหัวข้อ ✅ ภาพรวมเหตุการณ์: ผู้ใช้รายงาน 7800X3D พองและซ็อกเก็ตไหม้บน ASRock X870 Riptide ➡️ เฟิร์มแวร์เก่า: ใช้ BIOS 3.06 ไม่มีแพตช์ลดความเสี่ยง ทำให้โอกาสเกิดเหตุสูงขึ้น ✅ เคส 9800X3D: เกิดความเสียหายภายใต้ค่าโรงงาน เปิดเพียง EXPO ➡️ บทเรียน: บางรายอัปเดต BIOS ใหม่แล้วทำงานปกติ แต่ยังถกเถียงสาเหตุที่แท้จริง ✅ อาการ 75W cap: หลายเครื่องบน ASRock ติดเพดาน “Package Power” ที่ 75W ➡️ ข้อสังเกต: อาจเกี่ยวกับการต่อ EPS หรือบั๊กที่กด PBO/นโยบายพลังงานใน BIOS ✅ การแก้ไข: ASRock ปล่อย BIOS 3.25 ปรับ PBO และประกาศรับผิดชอบ RMA ➡️ ผลข้างเคียง: ประสิทธิภาพเกม/การกินไฟอาจลดลงเล็กน้อย เพื่อแลกความปลอดภัย ‼️ คำเตือนสำคัญ: ไม่อัปเดต BIOS เสี่ยงต่อการไหม้และความเสียหายถาวร ⛔ หลีกเลี่ยง: ใช้โปรไฟล์ OC/PBO รุนแรงโดยไม่ตรวจเสถียรภาพและอุณหภูมิ ‼️ การต่อไฟผิด: ต่อ EPS 4-pin เดียวอาจทำให้ระบบกดกำลังและไม่เสถียร ⛔ ตรวจสอบ: สาย EPS 8-pin/8+4-pin ต่อครบแน่นทุกหัว ไม่ใช้โหมด Eco ของ PSU โดยไม่ได้ตั้งใจ ‼️ การตั้งค่าแรม: เปิด EXPO/XMP โดยไม่ผ่าน stress test อาจเพิ่มความเสี่ยง ⛔ แนวทาง: ทดสอบเสถียรภาพ (TM5/HCI/OCCT) และเฝ้าค่ากระแส-อุณหภูมิ VRM/SoC เป็นระยะ https://wccftech.com/asrock-x870-riptide-pops-ryzen-7800x3d-and-burns-socket-horribly/
    WCCFTECH.COM
    ASRock X870 Riptide Pops Ryzen 7800X3D And Burns Socket Horribly
    Another burnt Ryzen 7000 CPU surfaces: The user witnessed a horribly damaged Ryzen 7 7800X3D on ASRock X870 Riptide.
    0 Comments 0 Shares 89 Views 0 Reviews
  • การกลับมาของเครื่องเล่นเกม Analogue 3D – Nintendo 64 ฉบับใหม่

    เครื่องเล่นเกมในตำนาน Nintendo 64 กำลังกลับมาอีกครั้งในรูปแบบที่ทันสมัยชื่อว่า Analogue 3D หลังจากเลื่อนการวางจำหน่ายหลายครั้ง ในที่สุดก็ได้กำหนดวันส่งมอบจริงคือ 18 พฤศจิกายน ตัวเครื่องใช้เทคโนโลยี FPGA ที่จำลองฮาร์ดแวร์ดั้งเดิม ทำให้เกมทำงานได้เหมือนเครื่องจริง ไม่ใช่การจำลองแบบซอฟต์แวร์ที่มักมีปัญหาเรื่องความหน่วงหรือบั๊ก

    สิ่งที่น่าสนใจคือ Analogue 3D รองรับการแสดงผล 4K และ VRR เพื่อให้ภาพลื่นไหลบนจอรุ่นใหม่ พร้อมโหมด “Original Display Modes” ที่เลียนแบบหน้าจอ CRT/PVM แบบเก่าเพื่อคงบรรยากาศดั้งเดิม ตัวเครื่องยังคงช่องเสียบตลับเกมเดิมและพอร์ตจอย N64 ทั้งสี่ช่อง ทำให้แฟน ๆ สามารถใช้จอยและอุปกรณ์เสริมเก่าได้ทันที ราคาขายอยู่ที่ 249.99 ดอลลาร์สหรัฐ แต่ตอนนี้สินค้าถูกจองหมดแล้ว

    นอกจากการเล่นเกมเก่าได้เต็มรูปแบบ เครื่องยังมี Wi-Fi และรองรับจอยไร้สาย เช่น 8BitDo 64 ทำให้สะดวกขึ้นมากสำหรับผู้เล่นยุคใหม่ ถือเป็นการผสมผสานระหว่างความคลาสสิกกับเทคโนโลยีใหม่ที่ตอบโจทย์ทั้งนักสะสมและคนที่อยากสัมผัสเกมเก่าในคุณภาพสูง

    สรุปประเด็น
    Analogue 3D เปิดตัวพร้อมวันส่งมอบ 18 พฤศจิกายน
    ใช้ FPGA จำลองฮาร์ดแวร์จริง รองรับ 4K และ VRR

    รองรับตลับเกมและจอย N64 ดั้งเดิม
    มีพอร์ตครบ 4 ช่อง พร้อม Memory Pak

    ฟีเจอร์ Original Display Modes สร้างบรรยากาศ CRT
    เหมาะสำหรับแฟนเกมยุค 90 ที่ต้องการความสมจริง

    สินค้าถูกจองหมดแล้ว
    ผู้ที่ไม่ได้สั่งล่วงหน้าอาจต้องรอรอบใหม่

    https://www.tomshardware.com/video-games/retro-gaming/n64-cartridge-playing-analogue-3d-finally-gets-a-shipping-date-fpga-powered-nintendo-64-remake-with-4k-vrr-to-roll-out-starting-november-18
    🕹️ การกลับมาของเครื่องเล่นเกม Analogue 3D – Nintendo 64 ฉบับใหม่ เครื่องเล่นเกมในตำนาน Nintendo 64 กำลังกลับมาอีกครั้งในรูปแบบที่ทันสมัยชื่อว่า Analogue 3D หลังจากเลื่อนการวางจำหน่ายหลายครั้ง ในที่สุดก็ได้กำหนดวันส่งมอบจริงคือ 18 พฤศจิกายน ตัวเครื่องใช้เทคโนโลยี FPGA ที่จำลองฮาร์ดแวร์ดั้งเดิม ทำให้เกมทำงานได้เหมือนเครื่องจริง ไม่ใช่การจำลองแบบซอฟต์แวร์ที่มักมีปัญหาเรื่องความหน่วงหรือบั๊ก สิ่งที่น่าสนใจคือ Analogue 3D รองรับการแสดงผล 4K และ VRR เพื่อให้ภาพลื่นไหลบนจอรุ่นใหม่ พร้อมโหมด “Original Display Modes” ที่เลียนแบบหน้าจอ CRT/PVM แบบเก่าเพื่อคงบรรยากาศดั้งเดิม ตัวเครื่องยังคงช่องเสียบตลับเกมเดิมและพอร์ตจอย N64 ทั้งสี่ช่อง ทำให้แฟน ๆ สามารถใช้จอยและอุปกรณ์เสริมเก่าได้ทันที ราคาขายอยู่ที่ 249.99 ดอลลาร์สหรัฐ แต่ตอนนี้สินค้าถูกจองหมดแล้ว นอกจากการเล่นเกมเก่าได้เต็มรูปแบบ เครื่องยังมี Wi-Fi และรองรับจอยไร้สาย เช่น 8BitDo 64 ทำให้สะดวกขึ้นมากสำหรับผู้เล่นยุคใหม่ ถือเป็นการผสมผสานระหว่างความคลาสสิกกับเทคโนโลยีใหม่ที่ตอบโจทย์ทั้งนักสะสมและคนที่อยากสัมผัสเกมเก่าในคุณภาพสูง 📌 สรุปประเด็น ✅ Analogue 3D เปิดตัวพร้อมวันส่งมอบ 18 พฤศจิกายน ➡️ ใช้ FPGA จำลองฮาร์ดแวร์จริง รองรับ 4K และ VRR ✅ รองรับตลับเกมและจอย N64 ดั้งเดิม ➡️ มีพอร์ตครบ 4 ช่อง พร้อม Memory Pak ✅ ฟีเจอร์ Original Display Modes สร้างบรรยากาศ CRT ➡️ เหมาะสำหรับแฟนเกมยุค 90 ที่ต้องการความสมจริง ‼️ สินค้าถูกจองหมดแล้ว ⛔ ผู้ที่ไม่ได้สั่งล่วงหน้าอาจต้องรอรอบใหม่ https://www.tomshardware.com/video-games/retro-gaming/n64-cartridge-playing-analogue-3d-finally-gets-a-shipping-date-fpga-powered-nintendo-64-remake-with-4k-vrr-to-roll-out-starting-november-18
    0 Comments 0 Shares 55 Views 0 Reviews
  • Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้

    ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร

    KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก

    สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน

    นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงระบบ KMS Activation
    ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ
    KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป

    ผลกระทบต่อผู้ใช้
    เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ
    วิธี Activate อื่น เช่น TSForge ยังทำงานได้

    เจตนาของไมโครซอฟท์
    ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง
    เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน

    คำเตือนสำหรับผู้ใช้ทั่วไป
    การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย
    เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล

    https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    🖥️ Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้ ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต 🔑 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงระบบ KMS Activation ➡️ ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ ➡️ KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป ✅ ผลกระทบต่อผู้ใช้ ➡️ เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ ➡️ วิธี Activate อื่น เช่น TSForge ยังทำงานได้ ✅ เจตนาของไมโครซอฟท์ ➡️ ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง ➡️ เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย ⛔ เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    SECURITYONLINE.INFO
    KMS38 Activation is Broken: Microsoft Removes License Transfer Mechanism in Windows 11
    Microsoft changed the KMS activation mechanism in Windows 11 (Build 26040+), removing the license transfer that KMS38 exploited, effectively breaking the activation method.
    0 Comments 0 Shares 46 Views 0 Reviews
  • “นราพัฒน์ แก้วทอง” เปิดงานใหญ่ TREC-18 มทส. ชู “พลังชุมชน” หัวใจหลักขับเคลื่อนไทยสู่ Carbon Neutrality
    https://www.thai-tai.tv/news/22360/
    .
    #ไทยไท #นราพัฒน์แก้วทอง #TREC18 #CarbonNeutrality #พลังงานสะอาด #รทสช.

    “นราพัฒน์ แก้วทอง” เปิดงานใหญ่ TREC-18 มทส. ชู “พลังชุมชน” หัวใจหลักขับเคลื่อนไทยสู่ Carbon Neutrality https://www.thai-tai.tv/news/22360/ . #ไทยไท #นราพัฒน์แก้วทอง #TREC18 #CarbonNeutrality #พลังงานสะอาด #รทสช.
    0 Comments 0 Shares 46 Views 0 Reviews
  • กลยุทธ์ CISO – หยุดเหตุการณ์ก่อนลุกลาม

    บทความนี้เสนอแผนการสำหรับ CISO เพื่อหยุดเหตุการณ์ความปลอดภัยตั้งแต่ต้น โดยเน้น 3 กลยุทธ์หลัก ได้แก่ การเพิ่ม visibility, การตอบสนองอย่างรวดเร็ว และการใช้ automation อย่างชาญฉลาด แนวคิดคือการเปลี่ยน SOC จากการทำงานเชิงรับเป็นเชิงรุก โดยใช้ sandbox แบบ interactive เช่น ANY.RUN ที่สามารถตรวจจับพฤติกรรมมัลแวร์ได้ในไม่กี่วินาที

    การตอบสนองเร็วเป็นหัวใจสำคัญ เพราะแม้จะตรวจพบภัยคุกคามแล้ว หากการ triage และการตัดสินใจล่าช้า ความเสียหายก็ยังเกิดขึ้นได้ ตัวอย่างเช่น RedLine Stealer ถูกตรวจจับได้ภายใน 18 วินาที ทำให้ทีมสามารถหยุดการแพร่กระจายทันที Automation ก็ช่วยลดภาระงานซ้ำ ๆ เช่นการคลิก CAPTCHA หรือการเปิดไฟล์ ทำให้ทีมมีเวลาไปโฟกัสกับภัยคุกคามที่ซับซ้อนมากขึ้น

    ผลลัพธ์ที่องค์กรได้รับคือ MTTR เร็วขึ้น, SOC มีประสิทธิภาพสูงขึ้น และลด false positives การผสมผสานระหว่าง visibility, speed และ automation จึงเป็นแนวทางที่ช่วยให้ CISO สามารถหยุดเหตุการณ์ก่อนที่จะกลายเป็นวิกฤติ

    สรุปประเด็น

    Visibility
    ใช้ sandbox interactive ตรวจจับพฤติกรรมมัลแวร์แบบ real-time

    Speed
    การตอบสนองเร็วช่วยลด downtime และค่าใช้จ่าย

    Automation
    ลดงานซ้ำ ๆ และเพิ่มความแม่นยำในการตรวจสอบ

    ความเสี่ยง
    หาก detection และ response ช้า เหตุการณ์เล็ก ๆ อาจกลายเป็นวิกฤติใหญ่

    https://securityonline.info/how-to-stop-incidents-early-plan-for-cisos/
    👨‍💼 กลยุทธ์ CISO – หยุดเหตุการณ์ก่อนลุกลาม บทความนี้เสนอแผนการสำหรับ CISO เพื่อหยุดเหตุการณ์ความปลอดภัยตั้งแต่ต้น โดยเน้น 3 กลยุทธ์หลัก ได้แก่ การเพิ่ม visibility, การตอบสนองอย่างรวดเร็ว และการใช้ automation อย่างชาญฉลาด แนวคิดคือการเปลี่ยน SOC จากการทำงานเชิงรับเป็นเชิงรุก โดยใช้ sandbox แบบ interactive เช่น ANY.RUN ที่สามารถตรวจจับพฤติกรรมมัลแวร์ได้ในไม่กี่วินาที การตอบสนองเร็วเป็นหัวใจสำคัญ เพราะแม้จะตรวจพบภัยคุกคามแล้ว หากการ triage และการตัดสินใจล่าช้า ความเสียหายก็ยังเกิดขึ้นได้ ตัวอย่างเช่น RedLine Stealer ถูกตรวจจับได้ภายใน 18 วินาที ทำให้ทีมสามารถหยุดการแพร่กระจายทันที Automation ก็ช่วยลดภาระงานซ้ำ ๆ เช่นการคลิก CAPTCHA หรือการเปิดไฟล์ ทำให้ทีมมีเวลาไปโฟกัสกับภัยคุกคามที่ซับซ้อนมากขึ้น ผลลัพธ์ที่องค์กรได้รับคือ MTTR เร็วขึ้น, SOC มีประสิทธิภาพสูงขึ้น และลด false positives การผสมผสานระหว่าง visibility, speed และ automation จึงเป็นแนวทางที่ช่วยให้ CISO สามารถหยุดเหตุการณ์ก่อนที่จะกลายเป็นวิกฤติ สรุปประเด็น ✅ Visibility ➡️ ใช้ sandbox interactive ตรวจจับพฤติกรรมมัลแวร์แบบ real-time ✅ Speed ➡️ การตอบสนองเร็วช่วยลด downtime และค่าใช้จ่าย ✅ Automation ➡️ ลดงานซ้ำ ๆ และเพิ่มความแม่นยำในการตรวจสอบ ‼️ ความเสี่ยง ⛔ หาก detection และ response ช้า เหตุการณ์เล็ก ๆ อาจกลายเป็นวิกฤติใหญ่ https://securityonline.info/how-to-stop-incidents-early-plan-for-cisos/
    SECURITYONLINE.INFO
    How to Stop Incidents Early: Plan for CISOs
    For every CISO, the goal is simple but increasingly difficult: stop incidents before they disrupt business. Yet, with
    0 Comments 0 Shares 48 Views 0 Reviews
  • ช่องโหว่ GitLab XSS รุนแรง

    GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session

    นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown

    สรุปหัวข้อ:
    GitLab ออกแพตช์แก้ไขหลายช่องโหว่
    รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865

    ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak
    มีผลต่อข้อมูลภายในระบบ

    หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session
    ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    ⚠️ ช่องโหว่ GitLab XSS รุนแรง GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown สรุปหัวข้อ: ✅ GitLab ออกแพตช์แก้ไขหลายช่องโหว่ ➡️ รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865 ✅ ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak ➡️ มีผลต่อข้อมูลภายในระบบ ‼️ หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session ⛔ ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-11224) Risks Kubernetes Proxy Session Hijacking
    GitLab patched a High-severity Stored XSS flaw (CVE-2025-11224, CVSS 7.7) in the Kubernetes proxy feature. The bug allows authenticated users to hijack administrator sessions. Update to v18.5.2+.
    0 Comments 0 Shares 41 Views 0 Reviews
  • มัลแวร์ปลอมตัวเป็น SteamCleaner

    นักวิจัยจาก AhnLab พบมัลแวร์ที่แฝงตัวในโปรแกรมชื่อ SteamCleaner ซึ่งจริง ๆ เป็นโครงการโอเพนซอร์สที่ถูกทิ้งร้างตั้งแต่ปี 2018 แต่ถูกคนร้ายหยิบมาแก้ไขใหม่แล้วปล่อยออกไป โดยเซ็นด้วยใบรับรองดิจิทัลที่ถูกต้อง ทำให้ดูเหมือนโปรแกรมจริง

    เมื่อผู้ใช้ติดตั้ง มัลแวร์จะลงสคริปต์ Node.js ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) และสามารถสั่งรันคำสั่งระยะไกลได้ ที่น่ากังวลคือมันมีระบบตรวจจับ sandbox หากอยู่ในเครื่องทดสอบจะไม่ทำงาน แต่ถ้าอยู่ในเครื่องจริงจะปล่อย payload อันตรายทันที

    การแพร่กระจายส่วนใหญ่เกิดจากเว็บไซต์แจกโปรแกรมเถื่อน เช่น crack หรือ keygen ซึ่งพาไปยัง GitHub ที่มีไฟล์ติดมัลแวร์อยู่

    สรุปหัวข้อ:
    มัลแวร์ใช้ SteamCleaner เป็นฉากบังหน้า
    เซ็นด้วยใบรับรองแท้เพื่อหลอกผู้ใช้

    ใช้ Node.js และ PowerShell ในการติดตั้ง payload
    สร้าง scheduled task ให้ทำงานทุกครั้งที่บูต

    ผู้ใช้ที่ดาวน์โหลดโปรแกรมเถื่อนเสี่ยงสูง
    GitHub ถูกใช้เป็นแหล่งแพร่กระจายไฟล์ปลอม

    https://securityonline.info/malware-disguised-as-steamcleaner-uses-valid-signature-to-inject-node-js-rce-backdoor/
    🎮 มัลแวร์ปลอมตัวเป็น SteamCleaner นักวิจัยจาก AhnLab พบมัลแวร์ที่แฝงตัวในโปรแกรมชื่อ SteamCleaner ซึ่งจริง ๆ เป็นโครงการโอเพนซอร์สที่ถูกทิ้งร้างตั้งแต่ปี 2018 แต่ถูกคนร้ายหยิบมาแก้ไขใหม่แล้วปล่อยออกไป โดยเซ็นด้วยใบรับรองดิจิทัลที่ถูกต้อง ทำให้ดูเหมือนโปรแกรมจริง เมื่อผู้ใช้ติดตั้ง มัลแวร์จะลงสคริปต์ Node.js ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) และสามารถสั่งรันคำสั่งระยะไกลได้ ที่น่ากังวลคือมันมีระบบตรวจจับ sandbox หากอยู่ในเครื่องทดสอบจะไม่ทำงาน แต่ถ้าอยู่ในเครื่องจริงจะปล่อย payload อันตรายทันที การแพร่กระจายส่วนใหญ่เกิดจากเว็บไซต์แจกโปรแกรมเถื่อน เช่น crack หรือ keygen ซึ่งพาไปยัง GitHub ที่มีไฟล์ติดมัลแวร์อยู่ สรุปหัวข้อ: ✅ มัลแวร์ใช้ SteamCleaner เป็นฉากบังหน้า ➡️ เซ็นด้วยใบรับรองแท้เพื่อหลอกผู้ใช้ ✅ ใช้ Node.js และ PowerShell ในการติดตั้ง payload ➡️ สร้าง scheduled task ให้ทำงานทุกครั้งที่บูต ‼️ ผู้ใช้ที่ดาวน์โหลดโปรแกรมเถื่อนเสี่ยงสูง ⛔ GitHub ถูกใช้เป็นแหล่งแพร่กระจายไฟล์ปลอม https://securityonline.info/malware-disguised-as-steamcleaner-uses-valid-signature-to-inject-node-js-rce-backdoor/
    SECURITYONLINE.INFO
    Malware Disguised as SteamCleaner Uses Valid Signature to Inject Node.js RCE Backdoor
    ASEC exposed a SteamCleaner malware clone signed with a valid certificate. It installs a Node.js RCE backdoor via InnoSetup, evades sandboxes, and is suspected of running Proxyware for profit.
    0 Comments 0 Shares 45 Views 0 Reviews
  • ระหว่างรอเฟส 2 จัด‘คนละครึ่ง พลัส’ เฟส 1.5 มาให้ก่อน โดยจะเติมเงินให้ร้านค้าที่เข้าร่วมอบรมเพิ่มทักษะการขายออนไลน์ ร้านละไม่เกิน 2,000 บาท เสนอ ครม. 18 พ.ย. ระยะเวลาอบรม 19 พ.ย.-19 ธ.ค.ประกาศผลร้านค้าที่ได้สิทธิ 23 ธ.ค. เริ่มโอนเงินวันคริสต์มาส 25 ธ.ค. 68
    ระหว่างรอเฟส 2 จัด‘คนละครึ่ง พลัส’ เฟส 1.5 มาให้ก่อน โดยจะเติมเงินให้ร้านค้าที่เข้าร่วมอบรมเพิ่มทักษะการขายออนไลน์ ร้านละไม่เกิน 2,000 บาท เสนอ ครม. 18 พ.ย. ระยะเวลาอบรม 19 พ.ย.-19 ธ.ค.ประกาศผลร้านค้าที่ได้สิทธิ 23 ธ.ค. เริ่มโอนเงินวันคริสต์มาส 25 ธ.ค. 68
    Like
    2
    0 Comments 0 Shares 192 Views 0 0 Reviews
  • ยุคนี้ต้องเร็ว! ต้องง่าย! ต้องได้เยอะ!
    เบื่อไหมกับการสับ หัวไชโป๊ว เป็นเส้นๆ ด้วยมือ? ทั้งเมื่อย ทั้งช้า แถมขนาดก็ไม่เท่ากัน!
    ร้านอาหาร, โรงงานทำอาหาร หรือ SME ที่ต้องใช้หัวไชโป๊วปริมาณมาก เตรียมบอกลาปัญหาเดิมๆ ได้เลย! พบกับ...
    เครื่องหั่นผักเอนกประสงค์ (MULTI-FUNCTIONAL VEGETABLE CUTTER) จาก ย.ย่งฮะเฮง
    เครื่องเดียวจบครบทุกงานหั่น! และแน่นอนว่า... สับหัวไชโป๊วให้เป็นเส้นสวยงามก็ทำได้สบายๆ!

    ทำไมต้องเครื่องนี้?
    กำลังผลิตสูง: ผลิตได้ถึง 130-660 กก./ชม.! งานหนักแค่ไหนก็เอาอยู่ ประหยัดเวลาและแรงงานได้มหาศาล!
    แข็งแรง ทนทาน: ตัวเครื่องทำจาก สแตนเลส ทั้งหมด ถูกสุขอนามัย ปลอดภัยสำหรับวัตถุดิบอาหาร
    ใบมีดหลากหลาย: เปลี่ยนใบมีดได้ตามต้องการ ทั้ง สไลด์แผ่น, หั่นหยัก, หั่นเฉียง หรือ หั่นเต๋า 20 มม. (สามารถใช้ใบมีดแบบซี่เพื่อหั่นเป็นเส้นได้)
    ปรับขนาดได้: ปรับความกว้างของวัตถุดิบที่ใส่ได้ตั้งแต่ 2-17 MM และปรับความหนาบางในการสไลด์ได้ 1-10 มม.
    จะสไลด์แตงกวา จะหั่นแครอท จะหั่นมันฝรั่งทอด หรือ "สับหัวไชโป๊วเป็นเส้นๆ" ก็ง่าย รวดเร็ว และได้คุณภาพมาตรฐานเดียวกันทุกชิ้น!

    มาดูเครื่องจริงได้ที่ร้าน ย. ย่งฮะเฮง!
    เราพร้อมให้คำแนะนำเครื่องจักรคุณภาพสำหรับธุรกิจคุณ
    เปิดบริการ:
    จันทร์-ศุกร์: 8.00 - 17.00 น.
    เสาร์: 8.00 - 16.00 น.
    แผนที่: https://maps.app.goo.gl/En3Rw6JCCjnFHnoT7
    สอบถาม/สั่งซื้อ:
    โทร: 02-215-3515-9 หรือ 081-3189098
    แชท Messenger: m.me/yonghahheng
    LINE: @yonghahheng
    เว็บไซต์: www.yoryonghahheng.com

    #เครื่องหั่นผัก #เครื่องสับหัวไชโป๊ว #เครื่องหั่นผักอเนกประสงค์ #เครื่องจักรอาหาร #ยย่งฮะเฮง #ลดต้นทุนเพิ่มกำไร
    #เครื่องหั่น #เครื่องสไลด์ผัก #เครื่องหั่นมันฝรั่ง #เครื่องหั่นแครอท #เครื่องหั่นแตงกวา #เครื่องหั่นเผือก #เครื่องหั่นมันเทศ #เครื่องหั่นแครอทเป็นเส้น #เครื่องหั่นผักสลัด #เครื่องทำสลัด #เครื่องทำเฟรนช์ฟรายส์ #เครื่องหั่นผักกิมจิ #เครื่องหั่นผลไม้ #เครื่องหั่นผักดอง #เครื่องเตรียมวัตถุดิบ #อุปกรณ์ร้านอาหาร #เครื่องครัวเชิงพาณิชย์ #เครื่องจักรแปรรูปอาหาร #ผักเส้น #หั่นเต๋า #หั่นแว่น #หั่นซอย #หั่นหยัก #ครัวมือโปร #ประหยัดแรงงาน #เพิ่มกำลังผลิต #เครื่องเดียวครบ
    📣 ยุคนี้ต้องเร็ว! ต้องง่าย! ต้องได้เยอะ! 📣 เบื่อไหมกับการสับ หัวไชโป๊ว เป็นเส้นๆ ด้วยมือ? ทั้งเมื่อย ทั้งช้า แถมขนาดก็ไม่เท่ากัน! 😫 ร้านอาหาร, โรงงานทำอาหาร หรือ SME ที่ต้องใช้หัวไชโป๊วปริมาณมาก เตรียมบอกลาปัญหาเดิมๆ ได้เลย! พบกับ... 🥕 เครื่องหั่นผักเอนกประสงค์ (MULTI-FUNCTIONAL VEGETABLE CUTTER) จาก ย.ย่งฮะเฮง 🥕 เครื่องเดียวจบครบทุกงานหั่น! และแน่นอนว่า... สับหัวไชโป๊วให้เป็นเส้นสวยงามก็ทำได้สบายๆ! ทำไมต้องเครื่องนี้? ⚡ กำลังผลิตสูง: ผลิตได้ถึง 130-660 กก./ชม.! งานหนักแค่ไหนก็เอาอยู่ ประหยัดเวลาและแรงงานได้มหาศาล! 💪 แข็งแรง ทนทาน: ตัวเครื่องทำจาก สแตนเลส ทั้งหมด ถูกสุขอนามัย ปลอดภัยสำหรับวัตถุดิบอาหาร 🔪 ใบมีดหลากหลาย: เปลี่ยนใบมีดได้ตามต้องการ ทั้ง สไลด์แผ่น, หั่นหยัก, หั่นเฉียง หรือ หั่นเต๋า 20 มม. (สามารถใช้ใบมีดแบบซี่เพื่อหั่นเป็นเส้นได้) 📏 ปรับขนาดได้: ปรับความกว้างของวัตถุดิบที่ใส่ได้ตั้งแต่ 2-17 MM และปรับความหนาบางในการสไลด์ได้ 1-10 มม. 🔥 จะสไลด์แตงกวา จะหั่นแครอท จะหั่นมันฝรั่งทอด หรือ "สับหัวไชโป๊วเป็นเส้นๆ" ก็ง่าย รวดเร็ว และได้คุณภาพมาตรฐานเดียวกันทุกชิ้น! 📍 มาดูเครื่องจริงได้ที่ร้าน ย. ย่งฮะเฮง! เราพร้อมให้คำแนะนำเครื่องจักรคุณภาพสำหรับธุรกิจคุณ เปิดบริการ: จันทร์-ศุกร์: 8.00 - 17.00 น. เสาร์: 8.00 - 16.00 น. แผนที่: https://maps.app.goo.gl/En3Rw6JCCjnFHnoT7 📞 สอบถาม/สั่งซื้อ: โทร: 02-215-3515-9 หรือ 081-3189098 แชท Messenger: m.me/yonghahheng LINE: @yonghahheng เว็บไซต์: www.yoryonghahheng.com #เครื่องหั่นผัก #เครื่องสับหัวไชโป๊ว #เครื่องหั่นผักอเนกประสงค์ #เครื่องจักรอาหาร #ยย่งฮะเฮง #ลดต้นทุนเพิ่มกำไร #เครื่องหั่น #เครื่องสไลด์ผัก #เครื่องหั่นมันฝรั่ง #เครื่องหั่นแครอท #เครื่องหั่นแตงกวา #เครื่องหั่นเผือก #เครื่องหั่นมันเทศ #เครื่องหั่นแครอทเป็นเส้น #เครื่องหั่นผักสลัด #เครื่องทำสลัด #เครื่องทำเฟรนช์ฟรายส์ #เครื่องหั่นผักกิมจิ #เครื่องหั่นผลไม้ #เครื่องหั่นผักดอง #เครื่องเตรียมวัตถุดิบ #อุปกรณ์ร้านอาหาร #เครื่องครัวเชิงพาณิชย์ #เครื่องจักรแปรรูปอาหาร #ผักเส้น #หั่นเต๋า #หั่นแว่น #หั่นซอย #หั่นหยัก #ครัวมือโปร #ประหยัดแรงงาน #เพิ่มกำลังผลิต #เครื่องเดียวครบ
    0 Comments 0 Shares 237 Views 0 0 Reviews
  • ข่าววิทยาศาสตร์: ร่องรอยโมเลกุลอินทรีย์ในอวกาศ อาจบอกใบ้ถึงกำเนิดชีวิตบนโลก

    ลองจินตนาการว่าโลกของเราไม่ได้เริ่มต้นจากเพียงแค่ทะเลโบราณและภูเขาไฟ แต่มี "วัตถุดิบแห่งชีวิต" เดินทางมาจากห้วงอวกาศอันไกลโพ้น นักดาราศาสตร์และนักวิทยาศาสตร์ด้านชีววิทยาอวกาศกำลังค้นพบหลักฐานที่น่าสนใจว่า โมเลกุลอินทรีย์—ซึ่งเป็นองค์ประกอบพื้นฐานของสิ่งมีชีวิต—มีอยู่ทั่วไปในฝุ่นดาวหาง เศษอุกกาบาต และแม้แต่ในก๊าซจากดาวที่กำลังดับ

    การค้นพบเหล่านี้ทำให้เกิดคำถามสำคัญว่า ชีวิตบนโลกอาจเริ่มต้นจากอวกาศหรือไม่ โดยโมเลกุลอินทรีย์เหล่านี้อาจถูกพัดพามายังโลกผ่านดาวหางและอุกกาบาต ก่อนจะเจอสภาพแวดล้อมที่เหมาะสมบนโลกจนเกิดวิวัฒนาการเป็นสิ่งมีชีวิตจริง

    นอกจากนี้ยังมีการตรวจพบสัญญาณก๊าซบางชนิดบนดาวเคราะห์ K2-18b ที่อยู่ห่างออกไปกว่า 124 ปีแสง ซึ่งก๊าซเหล่านี้ปกติจะเกิดจากสิ่งมีชีวิตขนาดเล็ก เช่น ไมโครออร์แกนิซึมในมหาสมุทรบนโลก แม้จะยังเป็นเพียงการคาดการณ์ แต่ก็เป็นหลักฐานที่ทำให้การค้นหาชีวิตนอกโลกยิ่งน่าตื่นเต้นขึ้น

    การค้นพบโมเลกุลอินทรีย์ในอวกาศ
    พบในฝุ่นดาวหาง อุกกาบาต และก๊าซจากดาวที่กำลังดับ
    โมเลกุลเหล่านี้เป็นองค์ประกอบสำคัญของสิ่งมีชีวิต เช่น คาร์บอนและกรดอะมิโน

    ทฤษฎีกำเนิดชีวิตจากอวกาศ (Panspermia)
    โมเลกุลอินทรีย์อาจถูกพัดพามายังโลกผ่านดาวหางและอุกกาบาต
    โลกมีสภาพแวดล้อมเหมาะสมจนเกิดวิวัฒนาการเป็นสิ่งมีชีวิต

    หลักฐานจากดาวเคราะห์ K2-18b
    ตรวจพบก๊าซที่ปกติผลิตโดยสิ่งมีชีวิตขนาดเล็ก
    เป็นการคาดการณ์ที่ยังต้องการการยืนยันเพิ่มเติม

    โครงการค้นหาชีวิตนอกโลก
    SETI และ Galileo Project ใช้เทคโนโลยี AI และกล้องโทรทรรศน์
    มุ่งหาสัญญาณหรือหลักฐานของสิ่งมีชีวิตนอกโลก

    ยังไม่มีหลักฐานยืนยันว่าชีวิตบนโลกเริ่มจากอวกาศจริง
    การค้นพบโมเลกุลอินทรีย์เป็นเพียง "วัตถุดิบ" ไม่ใช่การพิสูจน์ว่ามีชีวิต

    ข้อมูลจากดาวเคราะห์ K2-18b ยังเป็นการตีความเบื้องต้น
    นักวิทยาศาสตร์ยังไม่สามารถตรวจสอบโดยตรงว่ามีสิ่งมีชีวิตอยู่จริง

    การค้นหาชีวิตนอกโลกยังคงเป็นการวิจัยระยะยาว
    ต้องอาศัยเทคโนโลยีที่ก้าวหน้ากว่านี้เพื่อยืนยันการมีอยู่ของสิ่งมีชีวิต

    https://www.slashgear.com/2014873/origins-of-life-deep-space-organic-molecules/
    🪐 ข่าววิทยาศาสตร์: ร่องรอยโมเลกุลอินทรีย์ในอวกาศ อาจบอกใบ้ถึงกำเนิดชีวิตบนโลก ลองจินตนาการว่าโลกของเราไม่ได้เริ่มต้นจากเพียงแค่ทะเลโบราณและภูเขาไฟ แต่มี "วัตถุดิบแห่งชีวิต" เดินทางมาจากห้วงอวกาศอันไกลโพ้น 🌌 นักดาราศาสตร์และนักวิทยาศาสตร์ด้านชีววิทยาอวกาศกำลังค้นพบหลักฐานที่น่าสนใจว่า โมเลกุลอินทรีย์—ซึ่งเป็นองค์ประกอบพื้นฐานของสิ่งมีชีวิต—มีอยู่ทั่วไปในฝุ่นดาวหาง เศษอุกกาบาต และแม้แต่ในก๊าซจากดาวที่กำลังดับ การค้นพบเหล่านี้ทำให้เกิดคำถามสำคัญว่า ชีวิตบนโลกอาจเริ่มต้นจากอวกาศหรือไม่ โดยโมเลกุลอินทรีย์เหล่านี้อาจถูกพัดพามายังโลกผ่านดาวหางและอุกกาบาต ก่อนจะเจอสภาพแวดล้อมที่เหมาะสมบนโลกจนเกิดวิวัฒนาการเป็นสิ่งมีชีวิตจริง นอกจากนี้ยังมีการตรวจพบสัญญาณก๊าซบางชนิดบนดาวเคราะห์ K2-18b ที่อยู่ห่างออกไปกว่า 124 ปีแสง ซึ่งก๊าซเหล่านี้ปกติจะเกิดจากสิ่งมีชีวิตขนาดเล็ก เช่น ไมโครออร์แกนิซึมในมหาสมุทรบนโลก 🌍 แม้จะยังเป็นเพียงการคาดการณ์ แต่ก็เป็นหลักฐานที่ทำให้การค้นหาชีวิตนอกโลกยิ่งน่าตื่นเต้นขึ้น ✅ การค้นพบโมเลกุลอินทรีย์ในอวกาศ ➡️ พบในฝุ่นดาวหาง อุกกาบาต และก๊าซจากดาวที่กำลังดับ ➡️ โมเลกุลเหล่านี้เป็นองค์ประกอบสำคัญของสิ่งมีชีวิต เช่น คาร์บอนและกรดอะมิโน ✅ ทฤษฎีกำเนิดชีวิตจากอวกาศ (Panspermia) ➡️ โมเลกุลอินทรีย์อาจถูกพัดพามายังโลกผ่านดาวหางและอุกกาบาต ➡️ โลกมีสภาพแวดล้อมเหมาะสมจนเกิดวิวัฒนาการเป็นสิ่งมีชีวิต ✅ หลักฐานจากดาวเคราะห์ K2-18b ➡️ ตรวจพบก๊าซที่ปกติผลิตโดยสิ่งมีชีวิตขนาดเล็ก ➡️ เป็นการคาดการณ์ที่ยังต้องการการยืนยันเพิ่มเติม ✅ โครงการค้นหาชีวิตนอกโลก ➡️ SETI และ Galileo Project ใช้เทคโนโลยี AI และกล้องโทรทรรศน์ ➡️ มุ่งหาสัญญาณหรือหลักฐานของสิ่งมีชีวิตนอกโลก ‼️ ยังไม่มีหลักฐานยืนยันว่าชีวิตบนโลกเริ่มจากอวกาศจริง ⛔ การค้นพบโมเลกุลอินทรีย์เป็นเพียง "วัตถุดิบ" ไม่ใช่การพิสูจน์ว่ามีชีวิต ‼️ ข้อมูลจากดาวเคราะห์ K2-18b ยังเป็นการตีความเบื้องต้น ⛔ นักวิทยาศาสตร์ยังไม่สามารถตรวจสอบโดยตรงว่ามีสิ่งมีชีวิตอยู่จริง ‼️ การค้นหาชีวิตนอกโลกยังคงเป็นการวิจัยระยะยาว ⛔ ต้องอาศัยเทคโนโลยีที่ก้าวหน้ากว่านี้เพื่อยืนยันการมีอยู่ของสิ่งมีชีวิต https://www.slashgear.com/2014873/origins-of-life-deep-space-organic-molecules/
    WWW.SLASHGEAR.COM
    Astronomers Keep Finding The Same Thing – And It Points To Life Starting In Space - SlashGear
    Researchers and astronomers have consistently detected the presence of organic molecules in space, hinting at life's extraterrestrial origins.
    0 Comments 0 Shares 91 Views 0 Reviews
  • ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager

    Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน

    ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ:
    อ่านข้อมูลผู้ใช้ทั้งหมด
    แก้ไขข้อมูลผู้ใช้
    ลบบัญชีผู้ใช้ รวมถึงบัญชี admin

    ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ

    Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    สาระเพิ่มเติมจากภายนอก
    ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ
    ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่
    CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด
    แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ

    ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager
    ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API

    ผลกระทบต่อระบบ ICS/OT
    อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน

    แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42
    Rockwell Automation แนะนำให้อัปเดตทันที

    คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก
    ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน

    https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    ⚠️ ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ: 🪲 อ่านข้อมูลผู้ใช้ทั้งหมด 🪲 แก้ไขข้อมูลผู้ใช้ 🪲 ลบบัญชีผู้ใช้ รวมถึงบัญชี admin ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔍 สาระเพิ่มเติมจากภายนอก 💠 ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ 💠 ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่ 💠 CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด 💠 แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ ✅ ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager ➡️ ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API ✅ ผลกระทบต่อระบบ ICS/OT ➡️ อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน ✅ แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42 ➡️ Rockwell Automation แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก ⛔ ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    SECURITYONLINE.INFO
    Rockwell Automation Fixes Critical Privilege Escalation Flaw in Verve Asset Manager (CVE-2025-11862, CVSS 9.9)
    Rockwell patched a critical API flaw (CVE-2025-11862, CVSS 9.9) in Verve Asset Manager, allowing read-only users to escalate privileges and fully compromise OT systems.
    0 Comments 0 Shares 69 Views 0 Reviews
  • ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด

    SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0

    รายละเอียดช่องโหว่สำคัญ
    CVE-2025-42890 (CVSS 10.0) พบใน SQL Anywhere Monitor (Non-GUI) มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
    CVE-2025-42944 (CVSS 10.0) ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที
    CVE-2025-42887 (CVSS 9.9) พบใน SAP Solution Manager (ST 720) ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5)
    Code Injection ใน SAP HANA JDBC Client (CVSS 6.9)
    OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8)
    JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5)
    Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1)
    Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8)
    Information Disclosure ใน SAP GUI for Windows (CVSS 5.5)

    ความสำคัญต่อโลกไซเบอร์
    SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร

    ช่องโหว่ร้ายแรงที่ถูกแก้ไข
    CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor
    CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java
    CVE-2025-42887: Code Injection ใน SAP Solution Manager

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure

    การแก้ไขจาก SAP
    ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ
    ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ

    คำเตือนสำหรับองค์กรที่ใช้ SAP
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    🛡️ ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0 📌 รายละเอียดช่องโหว่สำคัญ 🪲 CVE-2025-42890 (CVSS 10.0) ➡️ พบใน SQL Anywhere Monitor (Non-GUI) ➡️ มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 🪲 CVE-2025-42944 (CVSS 10.0) ➡️ ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ➡️ ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที 🪲 CVE-2025-42887 (CVSS 9.9) ➡️ พบใน SAP Solution Manager (ST 720) ➡️ ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ 🛠️ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข 🪛 Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5) 🪛 Code Injection ใน SAP HANA JDBC Client (CVSS 6.9) 🪛 OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8) 🪛 JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5) 🪛 Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1) 🪛 Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8) 🪛 Information Disclosure ใน SAP GUI for Windows (CVSS 5.5) 🌍 ความสำคัญต่อโลกไซเบอร์ SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร ✅ ช่องโหว่ร้ายแรงที่ถูกแก้ไข ➡️ CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor ➡️ CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java ➡️ CVE-2025-42887: Code Injection ใน SAP Solution Manager ✅ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข ➡️ Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure ✅ การแก้ไขจาก SAP ➡️ ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ ➡️ ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ ‼️ คำเตือนสำหรับองค์กรที่ใช้ SAP ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    SECURITYONLINE.INFO
    SAP November 2025 Patch Day Fixes 3 Critical Flaws (CVSS 10) — Including Code Injection and Insecure Key Management
    SAP released its Patch Day update fixing 18 flaws, including two Critical (CVSS 10.0) vulnerabilities: RMI-P4 RCE and Hard-Coded Credentials in SQL Anywhere Monitor, risking unauthenticated takeover.
    0 Comments 0 Shares 103 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 80 Views 0 Reviews
  • ‘นราพัฒน์’ ต้อนรับ 2 สมาชิกใหม่ ‘เคน ปากช่อง - พ.ท.ดร.พะนาทย์’ เสริมทัพ รทสช. ด้านต่อต้านการทุจริต
    https://www.thai-tai.tv/news/22318/
    .
    #ไทยไท #นราพัฒน์แก้วทอง #รวมไทยสร้างชาติ #เคนปากช่อง #DNAคนทำงานเพื่อชาติ #ต่อต้านการทุจริต

    ‘นราพัฒน์’ ต้อนรับ 2 สมาชิกใหม่ ‘เคน ปากช่อง - พ.ท.ดร.พะนาทย์’ เสริมทัพ รทสช. ด้านต่อต้านการทุจริต https://www.thai-tai.tv/news/22318/ . #ไทยไท #นราพัฒน์แก้วทอง #รวมไทยสร้างชาติ #เคนปากช่อง #DNAคนทำงานเพื่อชาติ #ต่อต้านการทุจริต
    0 Comments 0 Shares 68 Views 0 Reviews
  • Google Keep ผนึกกำลังกับ Tasks แล้ว! จัดการงานและเตือนความจำได้ในที่เดียว

    Google ประกาศอัปเดตครั้งใหญ่ให้กับผู้ใช้ Android โดยรวมระบบเตือนความจำของ Google Keep เข้ากับ Google Tasks อย่างเป็นทางการแล้ว! นี่คือการเปลี่ยนแปลงที่ช่วยให้การจัดการงานและชีวิตประจำวันง่ายขึ้นกว่าเดิมมาก.

    จากแอปจดโน้ตสู่ศูนย์กลางการจัดการงาน
    Google Keep เป็นแอปจดโน้ตที่ใช้ง่ายและรวดเร็ว ส่วน Google Tasks คือแอปจัดการ to-do list ที่เชื่อมโยงกับ Gmail และ Calendar แต่ก่อนหน้านี้ผู้ใช้ต้องสลับไปมาระหว่างสองแอปเพื่อดูเตือนความจำและงานที่ต้องทำ

    ตอนนี้ Google ได้รวมสองโลกเข้าด้วยกัน:
    เตือนความจำที่สร้างใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ
    รายการงานจะปรากฏใน Google Calendar ด้วย
    รองรับการแก้ไขเวลาและวันที่จากทั้ง Keep, Calendar และ Tasks

    AI ก็ร่วมวงด้วย
    การรวมระบบนี้ยังเปิดทางให้ผู้ใช้สามารถถาม Gemini (AI ของ Google) เกี่ยวกับเตือนความจำที่สร้างไว้ใน Keep ได้ทันที เพราะข้อมูลทั้งหมดถูกเชื่อมโยงกันแล้ว

    สิ่งที่เปลี่ยนไปและต้องระวัง
    แม้จะสะดวกขึ้น แต่ก็มีบางฟีเจอร์ที่ถูกถอดออก:
    เตือนตามตำแหน่งที่ตั้ง (location-based reminders) ถูกยกเลิก
    การแจ้งเตือน จะไม่มาจากแอป Keep อีกต่อไป แต่จะมาจาก Tasks หรือ Calendar แทน ซึ่งต้องติดตั้งแอปเหล่านั้นไว้

    การรวมระบบ Keep กับ Tasks
    เตือนความจำใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ
    รายการงานจะปรากฏใน Google Calendar
    สามารถแก้ไขเวลาและวันที่จากหลายแอป
    ใช้ Gemini ถามข้อมูลเตือนความจำได้

    วิธีใช้งานฟีเจอร์ใหม่
    กดไอคอนรูปกระดิ่งในโน้ต Keep เพื่อสร้างเตือนความจำ
    เมนูจะแสดงโลโก้ Tasks และข้อความว่า “Your reminders are saved in Google Tasks”

    ฟีเจอร์ที่ถูกยกเลิก
    ไม่มีการเตือนตามตำแหน่งที่ตั้งอีกต่อไป
    แอป Keep จะไม่แจ้งเตือนโดยตรง ต้องใช้ Tasks หรือ Calendar

    ข้อควรระวังในการลบงาน
    หากลบงานจาก Calendar โน้ตใน Keep จะยังอยู่ ไม่ถูกลบตาม

    https://www.slashgear.com/2018316/google-keeps-google-tasks-sync-update/
    📝🔗 Google Keep ผนึกกำลังกับ Tasks แล้ว! จัดการงานและเตือนความจำได้ในที่เดียว Google ประกาศอัปเดตครั้งใหญ่ให้กับผู้ใช้ Android โดยรวมระบบเตือนความจำของ Google Keep เข้ากับ Google Tasks อย่างเป็นทางการแล้ว! นี่คือการเปลี่ยนแปลงที่ช่วยให้การจัดการงานและชีวิตประจำวันง่ายขึ้นกว่าเดิมมาก. 📲 จากแอปจดโน้ตสู่ศูนย์กลางการจัดการงาน Google Keep เป็นแอปจดโน้ตที่ใช้ง่ายและรวดเร็ว ส่วน Google Tasks คือแอปจัดการ to-do list ที่เชื่อมโยงกับ Gmail และ Calendar แต่ก่อนหน้านี้ผู้ใช้ต้องสลับไปมาระหว่างสองแอปเพื่อดูเตือนความจำและงานที่ต้องทำ ตอนนี้ Google ได้รวมสองโลกเข้าด้วยกัน: 💠 เตือนความจำที่สร้างใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ 💠 รายการงานจะปรากฏใน Google Calendar ด้วย 💠 รองรับการแก้ไขเวลาและวันที่จากทั้ง Keep, Calendar และ Tasks 🤖 AI ก็ร่วมวงด้วย การรวมระบบนี้ยังเปิดทางให้ผู้ใช้สามารถถาม Gemini (AI ของ Google) เกี่ยวกับเตือนความจำที่สร้างไว้ใน Keep ได้ทันที เพราะข้อมูลทั้งหมดถูกเชื่อมโยงกันแล้ว ⚠️ สิ่งที่เปลี่ยนไปและต้องระวัง 💠 แม้จะสะดวกขึ้น แต่ก็มีบางฟีเจอร์ที่ถูกถอดออก: 💠 เตือนตามตำแหน่งที่ตั้ง (location-based reminders) ถูกยกเลิก 💠 การแจ้งเตือน จะไม่มาจากแอป Keep อีกต่อไป แต่จะมาจาก Tasks หรือ Calendar แทน ซึ่งต้องติดตั้งแอปเหล่านั้นไว้ ✅ การรวมระบบ Keep กับ Tasks ➡️ เตือนความจำใน Keep จะถูกบันทึกใน Tasks โดยอัตโนมัติ ➡️ รายการงานจะปรากฏใน Google Calendar ➡️ สามารถแก้ไขเวลาและวันที่จากหลายแอป ➡️ ใช้ Gemini ถามข้อมูลเตือนความจำได้ ✅ วิธีใช้งานฟีเจอร์ใหม่ ➡️ กดไอคอนรูปกระดิ่งในโน้ต Keep เพื่อสร้างเตือนความจำ ➡️ เมนูจะแสดงโลโก้ Tasks และข้อความว่า “Your reminders are saved in Google Tasks” ‼️ ฟีเจอร์ที่ถูกยกเลิก ⛔ ไม่มีการเตือนตามตำแหน่งที่ตั้งอีกต่อไป ⛔ แอป Keep จะไม่แจ้งเตือนโดยตรง ต้องใช้ Tasks หรือ Calendar ‼️ ข้อควรระวังในการลบงาน ⛔ หากลบงานจาก Calendar โน้ตใน Keep จะยังอยู่ ไม่ถูกลบตาม https://www.slashgear.com/2018316/google-keeps-google-tasks-sync-update/
    WWW.SLASHGEAR.COM
    Two Of Google's Most Useful Android Apps Just Got Even Better - SlashGear
    Google Keep reminders now automatically sync with Google Tasks, merging notes and reminders for smoother task management across Android, iOS, and web.
    0 Comments 0 Shares 117 Views 0 Reviews
  • NASA เตรียมปลดระวางสถานีอวกาศนานาชาติ ส่งไม้ต่อให้เอกชนสร้างสถานีใหม่ในอวกาศ

    เรื่องราวของสถานีอวกาศนานาชาติ (ISS) กำลังเดินทางเข้าสู่บทสรุป หลังจากรับใช้มนุษยชาติในการวิจัยอวกาศมานานกว่า 25 ปี ล่าสุด NASA ประกาศแผนปลดระวาง ISS ภายในปี 2030 พร้อมเปิดทางให้บริษัทเอกชนเข้ามาสานต่อภารกิจในวงโคจรต่ำของโลก

    จุดเริ่มต้นของตำนาน ISS
    ISS ถูกสร้างขึ้นจากความร่วมมือระหว่างสหรัฐฯ แคนาดา ญี่ปุ่น ยุโรป และรัสเซีย โดยเริ่มต้นในยุคประธานาธิบดี Ronald Reagan และถูกประกอบขึ้นในอวกาศแบบ “Lego set” จนกลายเป็นวัตถุที่มนุษย์สร้างขึ้นที่ใหญ่ที่สุดในวงโคจรโลก.

    ตลอด 25 ปีที่ผ่านมา ISS เป็นบ้านของนักบินอวกาศกว่า 7 คนในแต่ละช่วงเวลา และเป็นแหล่งทดลองทางวิทยาศาสตร์กว่า 4,000 โครงการ ตั้งแต่ DNA ไปจนถึงพายุฟ้าคะนอง เพื่อเข้าใจชีวิตบนโลกให้ลึกซึ้งยิ่งขึ้น.

    แผนการปลดระวางและส่งต่อ
    NASA เลือกวิธี “นำกลับสู่โลกแบบควบคุม” โดยให้ SpaceX พัฒนายานพิเศษเพื่อกำหนดเส้นทางตกของ ISS ลงสู่มหาสมุทรห่างไกล โดยคาดว่าส่วนใหญ่จะเผาไหม้ในชั้นบรรยากาศ และผลกระทบต่อสิ่งแวดล้อมจะน้อยมาก.

    หลังจากนั้น NASA จะหันไปโฟกัสที่การสำรวจดวงจันทร์และดาวอังคาร ขณะที่ภารกิจในวงโคจรต่ำจะถูกส่งต่อให้เอกชน เช่น Blue Origin, Northrop Grumman และ Nanoracks ที่กำลังพัฒนาสถานีอวกาศเชิงพาณิชย์รุ่นใหม่.

    ประวัติและบทบาทของ ISS
    สร้างจากความร่วมมือระหว่างหลายประเทศ
    เป็นสถานีทดลองทางวิทยาศาสตร์ที่ใหญ่ที่สุดในวงโคจร
    มีนักบินอวกาศประจำการและทดลองกว่า 4,000 โครงการ

    แผนการปลดระวาง ISS
    NASA จะปลดระวางภายในปี 2030
    ใช้วิธีนำกลับสู่โลกแบบควบคุมโดย SpaceX
    ตกลงในมหาสมุทรห่างไกล ผลกระทบต่อสิ่งแวดล้อมต่ำ

    การส่งไม้ต่อให้เอกชน
    NASA ลงนามกับ Blue Origin, Northrop Grumman และ Nanoracks
    พัฒนา “commercial destinations” เพื่อไม่ให้เกิดช่องว่างหลัง ISS หยุดทำงาน
    NASA จะเน้นสำรวจดวงจันทร์และดาวอังคารในอนาคต

    ความเสี่ยงจากการเปลี่ยนผ่าน
    หากสถานีเอกชนไม่พร้อมทันเวลา อาจเกิดช่องว่างในการวิจัย
    การพึ่งพาเอกชนอาจทำให้การเข้าถึงอวกาศมีข้อจำกัดด้านงบประมาณและสิทธิ์การใช้งาน

    https://www.slashgear.com/2018241/international-space-station-privatization-nasa/
    🚀 NASA เตรียมปลดระวางสถานีอวกาศนานาชาติ ส่งไม้ต่อให้เอกชนสร้างสถานีใหม่ในอวกาศ เรื่องราวของสถานีอวกาศนานาชาติ (ISS) กำลังเดินทางเข้าสู่บทสรุป หลังจากรับใช้มนุษยชาติในการวิจัยอวกาศมานานกว่า 25 ปี ล่าสุด NASA ประกาศแผนปลดระวาง ISS ภายในปี 2030 พร้อมเปิดทางให้บริษัทเอกชนเข้ามาสานต่อภารกิจในวงโคจรต่ำของโลก 🌌 จุดเริ่มต้นของตำนาน ISS ISS ถูกสร้างขึ้นจากความร่วมมือระหว่างสหรัฐฯ แคนาดา ญี่ปุ่น ยุโรป และรัสเซีย โดยเริ่มต้นในยุคประธานาธิบดี Ronald Reagan และถูกประกอบขึ้นในอวกาศแบบ “Lego set” จนกลายเป็นวัตถุที่มนุษย์สร้างขึ้นที่ใหญ่ที่สุดในวงโคจรโลก. ตลอด 25 ปีที่ผ่านมา ISS เป็นบ้านของนักบินอวกาศกว่า 7 คนในแต่ละช่วงเวลา และเป็นแหล่งทดลองทางวิทยาศาสตร์กว่า 4,000 โครงการ ตั้งแต่ DNA ไปจนถึงพายุฟ้าคะนอง เพื่อเข้าใจชีวิตบนโลกให้ลึกซึ้งยิ่งขึ้น. 🛠️ แผนการปลดระวางและส่งต่อ NASA เลือกวิธี “นำกลับสู่โลกแบบควบคุม” โดยให้ SpaceX พัฒนายานพิเศษเพื่อกำหนดเส้นทางตกของ ISS ลงสู่มหาสมุทรห่างไกล โดยคาดว่าส่วนใหญ่จะเผาไหม้ในชั้นบรรยากาศ และผลกระทบต่อสิ่งแวดล้อมจะน้อยมาก. หลังจากนั้น NASA จะหันไปโฟกัสที่การสำรวจดวงจันทร์และดาวอังคาร ขณะที่ภารกิจในวงโคจรต่ำจะถูกส่งต่อให้เอกชน เช่น Blue Origin, Northrop Grumman และ Nanoracks ที่กำลังพัฒนาสถานีอวกาศเชิงพาณิชย์รุ่นใหม่. ✅ ประวัติและบทบาทของ ISS ➡️ สร้างจากความร่วมมือระหว่างหลายประเทศ ➡️ เป็นสถานีทดลองทางวิทยาศาสตร์ที่ใหญ่ที่สุดในวงโคจร ➡️ มีนักบินอวกาศประจำการและทดลองกว่า 4,000 โครงการ ✅ แผนการปลดระวาง ISS ➡️ NASA จะปลดระวางภายในปี 2030 ➡️ ใช้วิธีนำกลับสู่โลกแบบควบคุมโดย SpaceX ➡️ ตกลงในมหาสมุทรห่างไกล ผลกระทบต่อสิ่งแวดล้อมต่ำ ✅ การส่งไม้ต่อให้เอกชน ➡️ NASA ลงนามกับ Blue Origin, Northrop Grumman และ Nanoracks ➡️ พัฒนา “commercial destinations” เพื่อไม่ให้เกิดช่องว่างหลัง ISS หยุดทำงาน ➡️ NASA จะเน้นสำรวจดวงจันทร์และดาวอังคารในอนาคต ‼️ ความเสี่ยงจากการเปลี่ยนผ่าน ⛔ หากสถานีเอกชนไม่พร้อมทันเวลา อาจเกิดช่องว่างในการวิจัย ⛔ การพึ่งพาเอกชนอาจทำให้การเข้าถึงอวกาศมีข้อจำกัดด้านงบประมาณและสิทธิ์การใช้งาน https://www.slashgear.com/2018241/international-space-station-privatization-nasa/
    WWW.SLASHGEAR.COM
    NASA Says Goodbye To The ISS - Say Hello To Privately Owned Space Stations - SlashGear
    NASA plans to decommission the ISS by 2030. The private sector is already gearing up to create low-Earth orbit space stations that take its place.
    0 Comments 0 Shares 119 Views 0 Reviews
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 Comments 0 Shares 79 Views 0 Reviews
  • ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 3 – 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทแถม
    “ฤทธิ์ยิว”

    (3)

    ในปี ค.ศ.1880 มีชาวยิวในอเมริกาประมาณ 250,000 คน ( 0.5%) แต่พอถึงปี 1900 เพียง 20 ปี ต่อมา ตัวเลขเพิ่มเป็น 1.5 ล้านคน และในปี 1918 เพิ่มเป็น 3 ล้านคน และอิทธิพลทางการเมืองของชาวยิว ก็เพิ่มขึ้นในอเมริกา อย่างมากมายเช่นเดียวกัน

    ก่อนสงครามโลกครั้งที่ 1 เป็นช่วงที่ยิวเร่งลดน้ำพรวนดิน แผ่อิทธิพลในอเมริกา ปี ค.ศ.1901 ประธานาธิบดี William McKinley ถูกยิงตาย โดยชาวโปลหัวรุนแรง ชื่อ Leon Czolgosz ซึ่งถูกปั่นหัว โดยชาวยิวที่ชอบก่อเรื่องวุ่นวาย 2 คน คือ Emma Goldman และ Alexander Berkman และผู้ที่ขึ้นมาเป็นประธานาธิบดีแทน คือรองประธานาธิบดี Theodore Roosevelt ซึ่งขณะนั้น อายุเพียง 42 ปี นับเป็นประธานาธิบดี ที่อายุน้อยที่สุดในประวัติศาสตร์อเมริกา เรื่องนี้น่าสนใจ

    Roosevelt ชื่อดังขึ้นมาจากบทบาทของทหารเรือหนุ่ม ที่ไปรบชนะสเปนที่คิวบา ในปี 1898 และด้วยแรงสนับสนุนสุดตัวของกลุ่มชาวยิว ในปี 1900 เขาได้รับเลือกตั้งเป็น ผู้ว่าการนครนิวยอร์ค และในปีเดียวกันนั้น ก็ได้รับเลือกเป็นรองประธานาธิบดี น่าสนในหนักขึ้นไปอีก

    Roosevelt เป็นยิวหรือเปล่า เจ้าตัวไม่เคยตอบรับ หรือตอบปฏิเสธ แต่น่าสนใจว่า Roosevelt อาจเป็นเด็กสร้างของยิวคือ หลังเขาได้เป็นขึ้นประธานาธิบดี ในปี 1901 โดยเหตุการณ์บังคับหรือจัดตั้งก็ตาม ในปี 1904 เขาลงเลือกตั้งเป็นประธานาธิบดี ด้วยความสมัครใจ และก็ได้รับเลือกตั้งสมใจ และประวัติศาสตร์ ก็ได้จารึกชื่อ Oscar Straus เป็นชาวยิวคนแรก ที่ได้รับแต่งตั้งให้เข้าร่วมรัฐบาลในอเมริกา จากการสนับสนุนเต็มตัวของ Roosevelt และในฐานะเป็นรัฐมนตรีดูแลด้านแรงงานและพาณิชย์ Straus เอาหน่วยงานด้านคนเข้าเมือง มาดูแลเอง และช่วงนั้นก็กลายเป็นช่วงที่จำนวนชาวยิวอพยพ มายังอเมริกาเพิ่มขึ้นสูงสุด หลังจากนั้น Straus ก็ได้ไปเป็นทูตอเมริกา ประจำออตโตมาน เหมือนไปดูปาเลสไตน์ทุกซอกมุม ก่อนแผนยึดเอามาครองของชาวยิว
    อำนาจเงินอันร้ายกาจของชาวยิว แสดงให้เห็นอย่างเด่นชัด ในปี 1912 เมื่อ Roosevelt ปฏิเสธที่จะลงสมัครเป็นประธานาธิบดีอีกรอบ แต่สนับสนุนให้ William Taft รัฐมนตรีกลาโหม สมัยรัฐบาลเขา และเป็นได้เป็นประธานาธิบดี ในปี 1908 ลงสมัครต่ออีกวาระ แต่ปรากฎว่ามีพวกลิพับลิกันเรียกร้องให้ Roosevelt ลงสมัครด้วย ตามธรรมเนียม ก็ต้องเสนอชื่อประธานาธิบดีในตำแหน่ง คือ Taft ต่อไป แต่ Roosevelt ก็ดันเล่นตลก ลงสมัครในนามพรรคที่ 3 ปี 1912 ด้วย จึงกลายเป็นเรื่องที่พิลึกมาก ของประวัติศาสตร์การเลือกตั้งของอเมริกา ที่มีประธานาธิบดี Taft ลงสมัครเป็นสมัยที่ 2 ส่วน Roosevelt ลงสมัคร เป็นคู่แข่งจากพรรคที่ 3 และ มี Woodlow Wilson สมัครสมัยแรก ในนามพรรค ดีโมแครต

    สำหรับชาวบ้านคงงง ที่ได้เห็นอดีตประธานาธิบดีกับ ประธานาธิบดี ที่อยู่ในตำแหน่งแข่งกับ Wilson ตัวแทนของ เดโมแครตสมัยแรก และผลก็เป็นที่รู้กันว่า Wilson ชนะเลือกตั้งครั้งนั้น และครั้งต่อไปในปี 1916 อีกสมัย เพื่อทำหน้าที่ครบถ้วนเกี่ยวกับสงครามโลกครั้งที่ 1 คือ ก่อนระหว่าง และหลัง สงคราม

    ชาวบ้านคงไม่รู้ว่า ผู้สมัครทั้ง 3 คน ได้รับการสนับสนุน จากกระเป๋าเงินอันมีอำนาจร้ายกาจ ของพวกยิวทั้งหมด เพราะฉนั้น ใครได้เป็นประธานาธิบดีคงไม่สำคัญ สำคัญว่าจะต้องมาจัดการทำหน้าที่เกี่ยวกับสงครามโลกให้ครบถ้วนตามใบสั่ง มากกว่า

    เรื่องนี้อยู่ในรายงานของ Henry Ford ชื่อ Dearborn Independent ซึ่งบันทึกเกี่ยวกับคำให้การใน รัฐสภา เมื่อ ปี 1914 ของ Paul Warburg นายธนาคารชาวยิว ซึ่งเป็นที่รู้จักกันในนาม “เจ้าพ่อ Federal Reserve” หุ้นส่วนของ Kuhn, Loeb & Co ซึ่งสรุปว่า Paul Warburg ให้การว่า หุ้นส่วนคนหนึ่งของ Kuhn Loeb ให้เงินสนับสนุน Roosevelt ส่วน Felix น้องของ Paul (ซึ่งก็เป็นหุ้นส่วนอีกคนหนึ่งเช่นกัน) ให้เงินสนับสนุน Taft ส่วน Jacob Schiff หุ้นส่วนใหญ่ตัวแสบ ให้เงินสนับสนุน Wilson
    คำให้การนี้ทำให้เห็นการทำงานของยิว เหนือผู้สมัครทั้ง 3 คน คนใดชนะเลือกตั้ง ยิวก็ชนะด้วย พวกเขาแทงม้าทุกตัวจริงๆ

    แม้ ในขณะนั้นเรายังไม่เห็นหลักฐานกันชัดเจนว่า ยิวสนับสนุน Roosevelt อย่างไร แต่การแต่งตั้ง Straus ให้คุมเรื่องการเข้าเมือง และพวกยิวก็ทะลักเข้าไปเต็มอเมริกาในช่วงนั้น ก็พอทำให้เราเห็นภาพได้พอสมควร

    ส่วนกรณีของ Taft ซึ่งเป็นผู้ส่งออก Straus ไปเป็นทูตที่ออตโตมาน และแม้ยิวก็ยังไหลเข้ามาในอเมริกาอย่างมากมายต่อเนื่อง แต่ Taft ก็ยังเล่นบทไม่สมใจนายทุน ในเรื่องของชาวยิวที่อยู่ต่างประเทศ โดยเฉพาะปัญหาเกี่ยวกับชาวยิวที่อยู่ในรัสเซีย

    สื่ออเมริกัน ซึ่งแน่นอนอยู่ในมือของพวกยิว พากันลงข่าวใส่สีเข้มข้น เช่น Time รายงานว่า ชาวยิวถูกเชือดยังกับเชือดแกะ, เด็กยิวถูกรุมทิ้งโดยกลุ่มชนกระหายเลือด, จำนวนชาวยิวที่ถูกฆ่าสูงขึ้นทุก วัน ฯลฯ ในที่สุด นายกรัฐมนตรีรัสเซีย นาย Pyotr Stolypin ก็ถูกยิงตาย โดยชาวยิวชื่อ Mordekhai Gershkovich หรือที่รู้จักกันในชื่อ Dmitri Bogrov ยิ่งทำให้การตอบโต้ ระหว่าง ยิว/รัสเซีย เลวร้ายลงไปกว่าเดิม

    ####################
    ” ฤทธิ์ยิว”

    (4)

    แม้จะเกิดเหตุการณ์รุนแรงในรัสเสียเพิ่มขึ้น แต่พวกยิวในอเมริกาเห็นว่ายังแรงไม่พอ ยิวไซออนนิสต์อ้างว่า มีการปิดกั้นไม่ให้ชาวยิวที่อยู่ในอเมริกา เดินทางเข้าไปในรัสเซีย การปิดกั้นนี่เริ่มมาพักใหญ่แล้วนะ และก็เข้มงวดมากขึ้นเรื่อยๆ ในยุคประธานาธิบดี Taft นี่แหละ Taft ควรทำอะไรเสียบ้าง เสียงนายทุนยิวฟ่อใส่ แต่ Taft คงจัดการไม่ได้ง่ายๆ เพราะอเมริกากับรัสเซีย มีสนธิสัญญาต่างตอบแทนระหว่างกัน เรื่องการพาณิชย์และการเดินเรืออย่างเสรี ตั้งแตปี 1832 ซึ่งแต่ละประเทศมีสิทธิเสรีในการกำหนดการเข้าออกประเทศ แก่พลเมืองของทั้ง 2 ประเทศ
    ไซออนนิสต์ เห็นโอกาสกดดันรัสเซียจากภายนอก ถ้างั้น อเมริกาก็ยกเลิกสนธิสัญญานี้เลยซิ แล้วไซออนนิสต์ก็ทำสำเร็จ โดยการจัดการของพวกยิวกลุ่มเล็กๆ ไม่กี่คน ที่นำโดยทนายชาวยิว Louis Marshall นักการเงินชาวยิว Jacob Schiff และพรรคพวก จาก American Jewish Committee ซึ่งมีพลังอย่างยิ่งในตอนนั้น และ มีมาถึงตอนนี้

    พวกเขายกประเด็นเรื่องยกเลิกสนธิสัญญานี้ ตั้งแต่ปี 1908 แต่ มาจับขาบีบเข่าถาม Taft เอาจริงจังในปี 1910 เมื่อตอนที่ Taft เตรียมตัวจะลงสมัครเป็นประธานาธิบดีสมัย 2 เราสามารถจัดให้ชาวยิวลงคะแนนเสียงให้ท่านได้นะ แต่ท่านจะมีอะไรมาแลกเปลี่ยนกับเรา (quid pro quo)

    Taft เห็นว่าข้อเสนอของพวกยิว ที่จะให้ยกเลิกสนธิสัญญากับรัสเซีย ไม่เป็นประโยชน์อะไรกับอเมริกาเลย เขาทำท่าไม่รับลูกที่ยิวโยนมา

    พวกยิวไม่ยอมหยุด ปี 1911 Marshall เริ่มโหมประเด็นนี้ใหม่ คราวนี้เขาบอกว่า การที่อเมริกายอมให้รัสเซีย ห้ามยิวอเมริกาเข้าประเทศ ไม่ใช่เป็นการดูหมิ่นคนยิวหรอกนะ แต่มันเป็นการดูหมิ่นคนอเมริกัน แล้วสื่อกระป๋องสี ยี่ห้อยิว ก็ช่วยกันประโคมข่าว โดยมี Samuel Straus เป็นหัวหอก ออกนำล่ารายชื่อ ทำหนังสือกดดันไปถึงรัฐสภา ยอดเยี่ยมจริงๆ

    แต่ Taft ก็ยังไม่ยอมอ่อนอยู่ในมือยิวง่ายๆ เขาบอกว่า มีอเมริกันยิวอยู่ในรัสเซีย เพียง 28 คนเท่านั้น และมีคนอเมริกันยิว ที่ถูกรัสเซียปฏิเสธการเข้าเมืองแค่ 4 คน ใน 5 ปี! แต่พวกยิวก็ไม่ยอมเลิกรา เดินหน้าลุยไม่หยุด เหมือนต้องการทดสอบอำนาจของตัว แล้วก็เป็นเรื่องเหลือเชื่อ ว่าในที่สุด พวกยิวก็ทำสำเร็จ
    เป็น Schiff ที่ไปจูง Taft เดินมาที่ทางออก เขาบอก Taft ว่า ท่านก็แค่ลงชื่อในคำขอมติจากรัฐสภา ที่เหลือเป็นเรื่องของเรา แล้ววันที่ 13 ธันวาคม 1911 รัฐสภาก็เห็นชอบให้อเมริกาบอกเลิกสนธิสัญญากับรัสเซีย ด้วยคะแนนเสียง 301 ต่อ 1 เสียงค้าน และเมื่อเรื่องส่งถึงวุฒิสภา มีการแก้ไขเล็กน้อย และวุฒิสมาชิกก็ลงคะแนนเสียงเป็นเอกฉันท์ ในวันที่ 19 ธันวาคม1911 ให้ดำเนินการตามที่รัฐสภาเสนอ (ผมอ่านบทความนี้ แล้วก็แปลกใจมาก ว่า Taft ถูกบีบจากอะไร และบีบตรงไหน แต่ยังหาข้อมูลเพิ่มเติมไม่เจอ)

    รัสเซียถึงกับอึ้ง พูดไม่ออกกับการตัดสินใจของอเมริกา รัสเซียรู้ว่าเรื่องมาจากการผลักดันของพวกยิว แต่รัสเซียนึกไม่ถึงว่าอเมริกา “อยู่มือ” พวกยิวถึงขนาดนั้นแล้ว และการปฏิวัติรัสเซีย โดยพวกบอลเชวิก ที่นำโดยชาวยิว ก็เกิดขึ้นหลังจากเหตุการณ์ดังกล่าวนั้นประมาณ 6 ปี หลังจากการทดสอบ แสดงให้เห็นว่า “ผ่าน”

    สวัสดีครับ
    คนเล่านิทาน
    7 มิ.ย. 2558
    ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 3 – 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทแถม “ฤทธิ์ยิว” (3) ในปี ค.ศ.1880 มีชาวยิวในอเมริกาประมาณ 250,000 คน ( 0.5%) แต่พอถึงปี 1900 เพียง 20 ปี ต่อมา ตัวเลขเพิ่มเป็น 1.5 ล้านคน และในปี 1918 เพิ่มเป็น 3 ล้านคน และอิทธิพลทางการเมืองของชาวยิว ก็เพิ่มขึ้นในอเมริกา อย่างมากมายเช่นเดียวกัน ก่อนสงครามโลกครั้งที่ 1 เป็นช่วงที่ยิวเร่งลดน้ำพรวนดิน แผ่อิทธิพลในอเมริกา ปี ค.ศ.1901 ประธานาธิบดี William McKinley ถูกยิงตาย โดยชาวโปลหัวรุนแรง ชื่อ Leon Czolgosz ซึ่งถูกปั่นหัว โดยชาวยิวที่ชอบก่อเรื่องวุ่นวาย 2 คน คือ Emma Goldman และ Alexander Berkman และผู้ที่ขึ้นมาเป็นประธานาธิบดีแทน คือรองประธานาธิบดี Theodore Roosevelt ซึ่งขณะนั้น อายุเพียง 42 ปี นับเป็นประธานาธิบดี ที่อายุน้อยที่สุดในประวัติศาสตร์อเมริกา เรื่องนี้น่าสนใจ Roosevelt ชื่อดังขึ้นมาจากบทบาทของทหารเรือหนุ่ม ที่ไปรบชนะสเปนที่คิวบา ในปี 1898 และด้วยแรงสนับสนุนสุดตัวของกลุ่มชาวยิว ในปี 1900 เขาได้รับเลือกตั้งเป็น ผู้ว่าการนครนิวยอร์ค และในปีเดียวกันนั้น ก็ได้รับเลือกเป็นรองประธานาธิบดี น่าสนในหนักขึ้นไปอีก Roosevelt เป็นยิวหรือเปล่า เจ้าตัวไม่เคยตอบรับ หรือตอบปฏิเสธ แต่น่าสนใจว่า Roosevelt อาจเป็นเด็กสร้างของยิวคือ หลังเขาได้เป็นขึ้นประธานาธิบดี ในปี 1901 โดยเหตุการณ์บังคับหรือจัดตั้งก็ตาม ในปี 1904 เขาลงเลือกตั้งเป็นประธานาธิบดี ด้วยความสมัครใจ และก็ได้รับเลือกตั้งสมใจ และประวัติศาสตร์ ก็ได้จารึกชื่อ Oscar Straus เป็นชาวยิวคนแรก ที่ได้รับแต่งตั้งให้เข้าร่วมรัฐบาลในอเมริกา จากการสนับสนุนเต็มตัวของ Roosevelt และในฐานะเป็นรัฐมนตรีดูแลด้านแรงงานและพาณิชย์ Straus เอาหน่วยงานด้านคนเข้าเมือง มาดูแลเอง และช่วงนั้นก็กลายเป็นช่วงที่จำนวนชาวยิวอพยพ มายังอเมริกาเพิ่มขึ้นสูงสุด หลังจากนั้น Straus ก็ได้ไปเป็นทูตอเมริกา ประจำออตโตมาน เหมือนไปดูปาเลสไตน์ทุกซอกมุม ก่อนแผนยึดเอามาครองของชาวยิว อำนาจเงินอันร้ายกาจของชาวยิว แสดงให้เห็นอย่างเด่นชัด ในปี 1912 เมื่อ Roosevelt ปฏิเสธที่จะลงสมัครเป็นประธานาธิบดีอีกรอบ แต่สนับสนุนให้ William Taft รัฐมนตรีกลาโหม สมัยรัฐบาลเขา และเป็นได้เป็นประธานาธิบดี ในปี 1908 ลงสมัครต่ออีกวาระ แต่ปรากฎว่ามีพวกลิพับลิกันเรียกร้องให้ Roosevelt ลงสมัครด้วย ตามธรรมเนียม ก็ต้องเสนอชื่อประธานาธิบดีในตำแหน่ง คือ Taft ต่อไป แต่ Roosevelt ก็ดันเล่นตลก ลงสมัครในนามพรรคที่ 3 ปี 1912 ด้วย จึงกลายเป็นเรื่องที่พิลึกมาก ของประวัติศาสตร์การเลือกตั้งของอเมริกา ที่มีประธานาธิบดี Taft ลงสมัครเป็นสมัยที่ 2 ส่วน Roosevelt ลงสมัคร เป็นคู่แข่งจากพรรคที่ 3 และ มี Woodlow Wilson สมัครสมัยแรก ในนามพรรค ดีโมแครต สำหรับชาวบ้านคงงง ที่ได้เห็นอดีตประธานาธิบดีกับ ประธานาธิบดี ที่อยู่ในตำแหน่งแข่งกับ Wilson ตัวแทนของ เดโมแครตสมัยแรก และผลก็เป็นที่รู้กันว่า Wilson ชนะเลือกตั้งครั้งนั้น และครั้งต่อไปในปี 1916 อีกสมัย เพื่อทำหน้าที่ครบถ้วนเกี่ยวกับสงครามโลกครั้งที่ 1 คือ ก่อนระหว่าง และหลัง สงคราม ชาวบ้านคงไม่รู้ว่า ผู้สมัครทั้ง 3 คน ได้รับการสนับสนุน จากกระเป๋าเงินอันมีอำนาจร้ายกาจ ของพวกยิวทั้งหมด เพราะฉนั้น ใครได้เป็นประธานาธิบดีคงไม่สำคัญ สำคัญว่าจะต้องมาจัดการทำหน้าที่เกี่ยวกับสงครามโลกให้ครบถ้วนตามใบสั่ง มากกว่า เรื่องนี้อยู่ในรายงานของ Henry Ford ชื่อ Dearborn Independent ซึ่งบันทึกเกี่ยวกับคำให้การใน รัฐสภา เมื่อ ปี 1914 ของ Paul Warburg นายธนาคารชาวยิว ซึ่งเป็นที่รู้จักกันในนาม “เจ้าพ่อ Federal Reserve” หุ้นส่วนของ Kuhn, Loeb & Co ซึ่งสรุปว่า Paul Warburg ให้การว่า หุ้นส่วนคนหนึ่งของ Kuhn Loeb ให้เงินสนับสนุน Roosevelt ส่วน Felix น้องของ Paul (ซึ่งก็เป็นหุ้นส่วนอีกคนหนึ่งเช่นกัน) ให้เงินสนับสนุน Taft ส่วน Jacob Schiff หุ้นส่วนใหญ่ตัวแสบ ให้เงินสนับสนุน Wilson คำให้การนี้ทำให้เห็นการทำงานของยิว เหนือผู้สมัครทั้ง 3 คน คนใดชนะเลือกตั้ง ยิวก็ชนะด้วย พวกเขาแทงม้าทุกตัวจริงๆ แม้ ในขณะนั้นเรายังไม่เห็นหลักฐานกันชัดเจนว่า ยิวสนับสนุน Roosevelt อย่างไร แต่การแต่งตั้ง Straus ให้คุมเรื่องการเข้าเมือง และพวกยิวก็ทะลักเข้าไปเต็มอเมริกาในช่วงนั้น ก็พอทำให้เราเห็นภาพได้พอสมควร ส่วนกรณีของ Taft ซึ่งเป็นผู้ส่งออก Straus ไปเป็นทูตที่ออตโตมาน และแม้ยิวก็ยังไหลเข้ามาในอเมริกาอย่างมากมายต่อเนื่อง แต่ Taft ก็ยังเล่นบทไม่สมใจนายทุน ในเรื่องของชาวยิวที่อยู่ต่างประเทศ โดยเฉพาะปัญหาเกี่ยวกับชาวยิวที่อยู่ในรัสเซีย สื่ออเมริกัน ซึ่งแน่นอนอยู่ในมือของพวกยิว พากันลงข่าวใส่สีเข้มข้น เช่น Time รายงานว่า ชาวยิวถูกเชือดยังกับเชือดแกะ, เด็กยิวถูกรุมทิ้งโดยกลุ่มชนกระหายเลือด, จำนวนชาวยิวที่ถูกฆ่าสูงขึ้นทุก วัน ฯลฯ ในที่สุด นายกรัฐมนตรีรัสเซีย นาย Pyotr Stolypin ก็ถูกยิงตาย โดยชาวยิวชื่อ Mordekhai Gershkovich หรือที่รู้จักกันในชื่อ Dmitri Bogrov ยิ่งทำให้การตอบโต้ ระหว่าง ยิว/รัสเซีย เลวร้ายลงไปกว่าเดิม #################### ” ฤทธิ์ยิว” (4) แม้จะเกิดเหตุการณ์รุนแรงในรัสเสียเพิ่มขึ้น แต่พวกยิวในอเมริกาเห็นว่ายังแรงไม่พอ ยิวไซออนนิสต์อ้างว่า มีการปิดกั้นไม่ให้ชาวยิวที่อยู่ในอเมริกา เดินทางเข้าไปในรัสเซีย การปิดกั้นนี่เริ่มมาพักใหญ่แล้วนะ และก็เข้มงวดมากขึ้นเรื่อยๆ ในยุคประธานาธิบดี Taft นี่แหละ Taft ควรทำอะไรเสียบ้าง เสียงนายทุนยิวฟ่อใส่ แต่ Taft คงจัดการไม่ได้ง่ายๆ เพราะอเมริกากับรัสเซีย มีสนธิสัญญาต่างตอบแทนระหว่างกัน เรื่องการพาณิชย์และการเดินเรืออย่างเสรี ตั้งแตปี 1832 ซึ่งแต่ละประเทศมีสิทธิเสรีในการกำหนดการเข้าออกประเทศ แก่พลเมืองของทั้ง 2 ประเทศ ไซออนนิสต์ เห็นโอกาสกดดันรัสเซียจากภายนอก ถ้างั้น อเมริกาก็ยกเลิกสนธิสัญญานี้เลยซิ แล้วไซออนนิสต์ก็ทำสำเร็จ โดยการจัดการของพวกยิวกลุ่มเล็กๆ ไม่กี่คน ที่นำโดยทนายชาวยิว Louis Marshall นักการเงินชาวยิว Jacob Schiff และพรรคพวก จาก American Jewish Committee ซึ่งมีพลังอย่างยิ่งในตอนนั้น และ มีมาถึงตอนนี้ พวกเขายกประเด็นเรื่องยกเลิกสนธิสัญญานี้ ตั้งแต่ปี 1908 แต่ มาจับขาบีบเข่าถาม Taft เอาจริงจังในปี 1910 เมื่อตอนที่ Taft เตรียมตัวจะลงสมัครเป็นประธานาธิบดีสมัย 2 เราสามารถจัดให้ชาวยิวลงคะแนนเสียงให้ท่านได้นะ แต่ท่านจะมีอะไรมาแลกเปลี่ยนกับเรา (quid pro quo) Taft เห็นว่าข้อเสนอของพวกยิว ที่จะให้ยกเลิกสนธิสัญญากับรัสเซีย ไม่เป็นประโยชน์อะไรกับอเมริกาเลย เขาทำท่าไม่รับลูกที่ยิวโยนมา พวกยิวไม่ยอมหยุด ปี 1911 Marshall เริ่มโหมประเด็นนี้ใหม่ คราวนี้เขาบอกว่า การที่อเมริกายอมให้รัสเซีย ห้ามยิวอเมริกาเข้าประเทศ ไม่ใช่เป็นการดูหมิ่นคนยิวหรอกนะ แต่มันเป็นการดูหมิ่นคนอเมริกัน แล้วสื่อกระป๋องสี ยี่ห้อยิว ก็ช่วยกันประโคมข่าว โดยมี Samuel Straus เป็นหัวหอก ออกนำล่ารายชื่อ ทำหนังสือกดดันไปถึงรัฐสภา ยอดเยี่ยมจริงๆ แต่ Taft ก็ยังไม่ยอมอ่อนอยู่ในมือยิวง่ายๆ เขาบอกว่า มีอเมริกันยิวอยู่ในรัสเซีย เพียง 28 คนเท่านั้น และมีคนอเมริกันยิว ที่ถูกรัสเซียปฏิเสธการเข้าเมืองแค่ 4 คน ใน 5 ปี! แต่พวกยิวก็ไม่ยอมเลิกรา เดินหน้าลุยไม่หยุด เหมือนต้องการทดสอบอำนาจของตัว แล้วก็เป็นเรื่องเหลือเชื่อ ว่าในที่สุด พวกยิวก็ทำสำเร็จ เป็น Schiff ที่ไปจูง Taft เดินมาที่ทางออก เขาบอก Taft ว่า ท่านก็แค่ลงชื่อในคำขอมติจากรัฐสภา ที่เหลือเป็นเรื่องของเรา แล้ววันที่ 13 ธันวาคม 1911 รัฐสภาก็เห็นชอบให้อเมริกาบอกเลิกสนธิสัญญากับรัสเซีย ด้วยคะแนนเสียง 301 ต่อ 1 เสียงค้าน และเมื่อเรื่องส่งถึงวุฒิสภา มีการแก้ไขเล็กน้อย และวุฒิสมาชิกก็ลงคะแนนเสียงเป็นเอกฉันท์ ในวันที่ 19 ธันวาคม1911 ให้ดำเนินการตามที่รัฐสภาเสนอ (ผมอ่านบทความนี้ แล้วก็แปลกใจมาก ว่า Taft ถูกบีบจากอะไร และบีบตรงไหน แต่ยังหาข้อมูลเพิ่มเติมไม่เจอ) รัสเซียถึงกับอึ้ง พูดไม่ออกกับการตัดสินใจของอเมริกา รัสเซียรู้ว่าเรื่องมาจากการผลักดันของพวกยิว แต่รัสเซียนึกไม่ถึงว่าอเมริกา “อยู่มือ” พวกยิวถึงขนาดนั้นแล้ว และการปฏิวัติรัสเซีย โดยพวกบอลเชวิก ที่นำโดยชาวยิว ก็เกิดขึ้นหลังจากเหตุการณ์ดังกล่าวนั้นประมาณ 6 ปี หลังจากการทดสอบ แสดงให้เห็นว่า “ผ่าน” สวัสดีครับ คนเล่านิทาน 7 มิ.ย. 2558
    0 Comments 0 Shares 250 Views 0 Reviews
  • ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทแถม
    “ฤทธิ์ยิว”

    (1)

    เรามักจะได้ยินการกล่าวถึงยิวในเชิงลบมากกว่าบวก สำหรับเราส่วนใหญ่ในแดนสยาม ชาวยิวที่เราพอคุ้นหู รุ่นแรกๆ คือ ไชล๊อก พ่อค้าชาวยิว ในหนังสือเรื่อง เวนิสวาณิช ซึ่งพระมงกุฏเกล้าเจ้าอยู่หัว รัชกาลที่ 6 ทรงแปลจาก The Merchant of Venice ของเชคสปียร์ เป็นหนังสืออ่านอยู่ในหลักสูตรก ระทรวงศึกษา สำหรับชั้นมัธยม เมื่อประมาณกว่า 60 ปีมาแล้ว ผมก็ต้องเรียน และจำได้ว่า จะมีคำพูดติดปากคนรุ่นผม เวลาใครเค็มจัด หรือเห็นแก่ตัว จะถูกเพื่อนด่า ว่า อย่ายิวนักซิโว้ย หรือมึงนี่มันไชล๊อกจริง แสดงว่านิสัยชาวยิวที่โด่งดังในสมัยเชคสปียร์ และในสายตาของชาวอังกฤษ รวมทั้งในบ้านเรา ที่รู้จักยิวน้อยมาก คงไม่ได้นึกถึงชาวยิวในทางบวก

    ยิวถูกกล่าวหาว่ามีบทบาทเกี่ยวกับสงคราม หรือความขัดแย้งในสังคมอยู่เรื่อย แน่นอนมันไม่ใช่บทบาททางสร้างสันติภาพ หรือประนีประนอม แต่มันไปในทางจุดชนวน หรือสร้างกำไร และหาประโยชน์เสียมากกว่า

    นักประวัติศาสตร์บางค่าย ถึงกับแจงว่า นิสัยทางลบนี้ของชาวยิว เป็นมาตั้งแต่สมัยยิวรุ่นแรกๆย้อนไปถึง โจเซฟ บุตรของ เจคอบ ที่ถูกขายเป็นทาสตั้งแต่สมัย ฟาโรห์ของ อียิปต์นั่นเชียว โจเซฟ ทำงานเข้าตานายทาส จนฟาโรห์เรียกไปใช้งาน ให้เป็นหัวหน้าทาส เมื่อเกิดข้าวยากหมากแพง อดอยากกันไปทั่วเมือง ชาวนาก็กระด้างกระเดื่องไม่ยอมทำนา จนกว่าจะมีอาหารมาให้กิน โจเซฟจึงจัดการแบบลูกโหด ใช้นโยบายเอาที่ดินกับปศุสัตว์ มาแลกกับอาหาร ชาวนาทนอดอยากไม่ไหว ยอมขายนา ขายสัตว์ราคาถูก แลกกับอาหาร แล้วโจเซฟก็เปลี่ยนสถานะ จากทาส เป็นคนรวย ด้วยนโยบาย ที่น่าจะเป็นต้นแบบของ “สร้างความรวยจากความหายนะของผู้อื่น”
    เวลาผ่านไป ชาวยิวยิ่งสร้างชื่อเสียงว่า เป็นผู้ถนัดสร้างความวุ่นวายทางการเมือง และเป็นนักฉวยโอกาส จนจักรพรรดิคลอดิอุสของโรมัน ออกประกาศว่า ชาวยิวจากเมืองอเล็กซานเดรีย เป็นต้นเชื้อแห่งความวุ่นวายที่ระบาดไปจนทั่วโลก และในที่สุด ก็ประกาศขับไล่ชาวยิวออกไปจากโรม แต่ชาวยิวก็ไปก่อความวุ่นวายในนครเยรูซาเลมต่อ ครั้งแล้วครั้งเล่า และแสดงอาการเป็นศัตรูกับโรมอย่างเปิดเผย โรมถึงกับด่าชาวยิวว่า เป็นเผ่าพันธ์ที่สร้างแต่ความจัญไรให้แก่ผู้อื่น (Quintilian, a race which is a curse to other) หรือเผ่าพันธ์ที่ถูกสาปแช่ง (Seneca, an accursed race)

    มาจนถึงสมัยยุคกลาง Middle Ages จนถึง ยุค เกิดใหม่ Renaissance ชื่อเสียงเชิงลบของชาวยิวก็ยังมีอยู่ต่อเนื่อง ในปี ค.ศ. 1770 บรรดานักปราชญ์ ชื่อดังของยุโรป ต่างออกมาให้ความเห็นเกี่ยวกับชาวยืว Baron d’Holbach (นักปราชญ์ และนักเขียน ชาวฝรั่งเศส/เยอรมัน) กล่าวว่า ชาวยิวสร้างตนเองขึ้นมาจากการฆ่าฟัน จากความอยุติธรรม ความโหดร้าย ความเอาเปรียบ และความอดอยากของผู้อื่น ส่วน Voltaire (นักปราชญ์ชาวฝรั่งเศส) บอกว่า เขาจะไม่เแปลกใจเลยว่า คนพวกนี้ วันหนึ่งจะเป็นเผ่าพันธ์ที่อันตรายยิ่งต่อมนุษยชาติ ส่วน Immanuel Kant (นักปราชญ์ชาวเยอรมัน) บอกว่า ชาวยิว เป็นชาติพันธุ์แห่งการหลอกลวง

    และจากข้อสังเกต หรือความเห็น ของผู้ที่ทำการศึกษาเกี่ยวกับชาวยิว ส่วนใหญ่ก็สรุปไปในทำนองเดียวกันว่า เป็นศตวรรษมาแล้ว ที่ชาวยิววุ่นวายอยู่กับการทำสงคราม การก่อความขัดแย้งทางสังคม การสร้างความกดดันทางเศรษฐกิจ และทำกำไร จากสิ่งเหล่านั้น

    ####################
    “ฤทธิ์ยิว”

    (2)
    ดูจากจำนวนชาวยิวที่กระจายอยู่ตามประเทศต่างๆ ซึ่งจะว่าไป มีจำนวนน้อยมาก พวกเขาน่าจะเป็นพวกที่ถูกเอาเปรียบมากกว่า แต่ดูเหมือนเรื่องมันจะกลับตาลปัตร ชาวยิวแสดงให้เห็นฤทธิ์เดชของพวกเขา ในการสร้างความวุ่นวายแก่สังคม เพื่อให้เกิดประโยชน์กับพวกตนได้อย่างมหัศจรรย์

    ฤทธิ์เดชของชาวยิว ที่เข้ามามีส่วนสร้างสงครามโลกทั้ง 2 ครั้ง มีบันทึกให้เห็นอยู่ในประวัติศาสตร์ เริ่มตั้งแต่กลางศตวรรษที่ 18 เป็นต้นมา ยิวเริ่มเข้ามามีอิทธิพลในรัฐบาลอเมริกัน ปี ค.ศ. 1845 ยิวรุ่นแรก ที่เข้ามาอยู่ในสภาสูงของอเมริกา คือ Levis Levin และ David Yulee ปี 1887 Washington Barlette ได้เป็นผู้ว่าการรัฐ คาลิฟอร์เนีย และปี 1889 Solomon Hirsch เป็นยิวคนแรก ที่ได้รับการแต่งตั้งเป็นทูตของอเมริกา ไปประจำอยู่ที่อาณาจักรออตโตมาน โดยประธานาธิบดี Harrison

    ในส่วนอื่นของโลก เช่นที่รัสเซีย ยิวเป็นผู้เร่งอุณภูมิในรัสเซียให้สูงขี้นอย่างมาก จากการที่พวกก่อความวุ่นวาย ซึ่งมีชาวยิวร่วมด้วย 2,3 คน ลอบปลงพระชนม์พระเจ้าซาร์ Alexander ที่ 2 สำเร็จ ในปี ค.ศ.1881 และเหตุการณ์นี้ ทำให้ชาวยิวถูกล้างแค้น โดนลอบสังหารเป็นประจำ ต่อเนื่องอีกเป็นสิบปี และมีจำนวนมากขึ้นเรื่อยๆ และปี 1882 รัสเซียก็ออกกฏหมายที่เรียกว่า May Law of 1883 ห้ามชาวยิวอาศัยอยู่ และทำธุรกิจในบริเวณที่เรียกว่า Pale of Settlement พวกยิวจึงเริ่มอพยพออกจากรัสเซีย หนีกฏ Pale มุ่งหน้าไปเยอรมัน เป็นที่หมายแรก

    ก่อนหน้าที่พวกชาวยิว ที่สร้างความปั่นป่วนในรัสเซีย จะมุ่งหน้ามาเยอรมัน ชาวยิวที่อยู่ในเยอรมันเอง ก็มีอิทธิพลในเยอรมันไม่น้อยแล้ว Richard Wagner ผู้ประพันธ์เพลงอมตะ ของเยอรมันยังออกปากว่า หนังสือพิมพ์ในเยอรมันอยู่ในมือชาวยิวเกือบหมดแล้ว นอกจากนี้ ยังเป็นที่พูดกันว่า ทุกวันนี้ พวกยิวกลายเป็นผู้กำหนดทิศทางของสังคมและการเมืองในเยอรมันไปแล้ว ช่วงปลาย ค.ศ.1800 ถึง ต้น 1900 ดูเหมือนชาวยิวจะมีอิทธิพลเพิ่มขึ้นอีก จำนวนยิวที่เป็นกรรมการในบริษัทใหญ่ๆ หรืออยู่ในตำแหน่งบริหาร มีถึง 24% ในขณะที่ชาวยิวมีไม่เกิน 2 % ของจำนวนพลเมืองของเยอรมันทั้งหมด
    แต่ที่สำคัญที่สุด คือการกำเนิด ของกลุ่มไซออนนิสม์ Zionism ซึ่ง Theodor Herzl เป็นผู้ก่อตั้งอย่างเป็นทางการ เมื่อ ค.ศ.1897 หลักการพื้นฐานของ ไซออนนิสม์ ที่เขาเขียนไว้ในหนังสือ Der Judenstaat (The Jewish State) สรุปคร่าวๆความคิดของเขา ที่บอกว่า ชาวยิวไม่มีวันพ้นจากการถูกข่มเหง ตราบใดที่ยังมีสถานะเป็นคนต่างชาติอยู่ในทุกๆแห่ง ดังนั้น ยิวจึงจำเป็นต้องมีรัฐของตนเอง พวกเขาหารือถึงสถานที่ต่างๆแต่ไม่ลงตัว จนเมื่อมีการประชุม World Zionist Organization ครั้งแรก เมื่อปี ค.ศ.1897 ก็ได้ข้อยุติว่า มันควรเป็น Palestine

    แต่มันมีปัญหาว่า บริเวณดังกล่าวอยู่ในอาณัติของอาณาจักรออตโตมาน และประชากรที่ตั้งถิ่นฐานอยู่ในบริเวณนั้น ส่วนใหญ่เป็นมุสลิม และคริสเตียนอาหรับ ถึงกระนั้นพวกไซออนนิสต์ก็ตั้งใจว่า พวกเขาจะไปปักหลักที่นั่น ยึดปาเลสไตน์มาจากออตโตมานให้ได้ไม่ว่าด้วยวิธีใด ก็วิธีหนึ่ง มันดูเหมือนเป็นเรื่องที่แทบจะเป็นไปไม่ได้เอาเลย แต่พวกเขาก็มุ่งมั่นจนน่าตกใจ

    พวกเขาคิดว่า ทางเดียวที่จะทำให้มันเป็นไปได้ ก็โดยต้องใช้กำลังเท่านั้น และมันต้องใช้ผ่านสถานการณ์ที่เป็นวิกฤติ เช่น ผ่านการทำสงคราม ซึ่งจะทำให้พวกเขามีโอกาสชักใย สร้างความได้เปรียบ และนั่นเป็นต้นกำเนิดของหลักการ สร้างกำไรจากความหายนะ ” profit through distress” มันจะทำได้จากทั้งภายใน และภายนอกประเทศ ในประเทศที่มีชาวยิวมากพอ แต่มีอำนาจรัฐน้อย พวกเขาคิดใช้วิธีปลุกระดม สร้างความวุ่นวายภายในประเทศ และสำหรับประเทศที่พวกเขามีอำนาจ เขาจะใช้อำนาจนั้นสร้างความร่ำรวย และใช้ความร่ำรวยนั้น ไปกำหนดนโยบายของประเทศ ส่วนในประเทศที่พวกเขาไม่มีทั้งจำนวนประชาชน และไม่มีอำนาจ เขาก็จะใช้อำนาจจากภายนอก มากดดันให้ได้การสนับสนุนเพื่อวัตถุประสงค์ของพวกเขา

    พวกไซออนนิสต์เอาจริงกับยุทธศาสตร์ ป่วนข้างใน/ ปั่นข้างนอก internal/extentnal ตามคำพูดของ Herzl ที่เขียนไว้เองว่า

    ” When we sink, we become a revolutionary proletariat, the subordinate officers of the revolutionary party; when we rise, there rises also our terrible power of purse”
    เมื่อเราล่ม เราจะกลายเป็นกรรมกรผู้ปฏิวัติ ผู้สนับสนุนของพรรคปฏิวัติ
    เมื่อเรารุ่ง เงินในกระเป๋าของเรา ก็จะแสดงอำนาจอันร้ายกาจออกมาด้วย

    อันที่จริง Herzl ได้คาดการณ์ไว้ด้วยซ้ำว่า จะต้องเกิดสงครามโลก ไซออนนิสต์รุ่นแรก Litman Rosenthal เขียนไว้ในบันทึกของเขา เมื่อวันที่ 15 ธันวาคม 1914 ว่า เขาจำได้ถึงการสนทนากับ Herzl เมื่อปี ค.ศ. 1897 ซึ่งเขาอ้างว่า Herzl พูดว่า:

    “ตุรกีอาจปฏิเสธ หรือไม่ยอมเข้าใจเรา เราจะต้องไม่ถอดใจ เราจะต้องหาทางที่จะได้ตามที่เราต้องการ ไม่ช้าก็เร็ว จะต้องมีความขัดแย้งระหว่างประเทศ สงครามในยุโรปจะต้องเกิดขึ้นแน่นอน ผมจะถือนาฬิกาคอยดูเวลาหายนะนั้น หลังจากสงครามจบสิ้น การประชุมเพื่อสันติภาพจะต้องเกิดขึ้น เราจะต้องเตรียมพร้อมสำหรับเวลานั้น เราจะต้องทำให้เขาเขิญเราเข้าไปร่วมการประชุมกับประเทศต่างๆ และเราจะต้องพิสูจน์ ให้เขาเห็นถึงทางออกที่สำคัญเร่งด่วน ของพวกไซออนนิสต์ ที่เขาจะต้องตอบกับชาวยิว”

    พวกยิวเอาจริงกับการดำเนินการตามแผนข้างต้น พวกเขาเดินหน้าเรื่องการปฏิวัติในรัสเซีย เพื่อโค่นล้มรัฐบาลที่เขาเกลียดชัง และพยายามที่จะก่อความวุ่นวายในออตโตมานด้วย ส่วนในเยอรมัน ในอังกฤษ และ อเมริกา พวกเขาใช้อำนาจเงินอันร้ายกาจในกระเป๋า อย่างเต็มที่ เพื่อที่จะให้มีการนำทางไปสู่นโยบาย ที่จะต้องมีจัดการระเบียบของโลกเสียใหม่ ที่เป็นประโยชน์กับพวกเขา พวกเขาพยายามตัดตอนพวกที่คัดค้าน ขวางทางพวกเขา แต่ให้การสนับสนุน พวกที่เห็นด้วยกับแนวทางของพวกเขา พร้อมกับเพิ่มความมั่งคั่งให้พวกยิวด้วยกัน

    ทั้งหมดนี้เพื่อเป็นแนวทางที่จะนำไปสู่การจัดตั้ง รัฐปาเลสไตน์ ที่จะเป็นศูนย์กลางของยิวทั่วโลก

    การปฏิวัติ และสงคราม จึงเป็นภาระกิจเร่งด่วน อันดับแรกของพวกเขา

    สวัสดีครับ
    คนเล่านิทาน
    6 มิ.ย. 2558
    ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทแถม “ฤทธิ์ยิว” (1) เรามักจะได้ยินการกล่าวถึงยิวในเชิงลบมากกว่าบวก สำหรับเราส่วนใหญ่ในแดนสยาม ชาวยิวที่เราพอคุ้นหู รุ่นแรกๆ คือ ไชล๊อก พ่อค้าชาวยิว ในหนังสือเรื่อง เวนิสวาณิช ซึ่งพระมงกุฏเกล้าเจ้าอยู่หัว รัชกาลที่ 6 ทรงแปลจาก The Merchant of Venice ของเชคสปียร์ เป็นหนังสืออ่านอยู่ในหลักสูตรก ระทรวงศึกษา สำหรับชั้นมัธยม เมื่อประมาณกว่า 60 ปีมาแล้ว ผมก็ต้องเรียน และจำได้ว่า จะมีคำพูดติดปากคนรุ่นผม เวลาใครเค็มจัด หรือเห็นแก่ตัว จะถูกเพื่อนด่า ว่า อย่ายิวนักซิโว้ย หรือมึงนี่มันไชล๊อกจริง แสดงว่านิสัยชาวยิวที่โด่งดังในสมัยเชคสปียร์ และในสายตาของชาวอังกฤษ รวมทั้งในบ้านเรา ที่รู้จักยิวน้อยมาก คงไม่ได้นึกถึงชาวยิวในทางบวก ยิวถูกกล่าวหาว่ามีบทบาทเกี่ยวกับสงคราม หรือความขัดแย้งในสังคมอยู่เรื่อย แน่นอนมันไม่ใช่บทบาททางสร้างสันติภาพ หรือประนีประนอม แต่มันไปในทางจุดชนวน หรือสร้างกำไร และหาประโยชน์เสียมากกว่า นักประวัติศาสตร์บางค่าย ถึงกับแจงว่า นิสัยทางลบนี้ของชาวยิว เป็นมาตั้งแต่สมัยยิวรุ่นแรกๆย้อนไปถึง โจเซฟ บุตรของ เจคอบ ที่ถูกขายเป็นทาสตั้งแต่สมัย ฟาโรห์ของ อียิปต์นั่นเชียว โจเซฟ ทำงานเข้าตานายทาส จนฟาโรห์เรียกไปใช้งาน ให้เป็นหัวหน้าทาส เมื่อเกิดข้าวยากหมากแพง อดอยากกันไปทั่วเมือง ชาวนาก็กระด้างกระเดื่องไม่ยอมทำนา จนกว่าจะมีอาหารมาให้กิน โจเซฟจึงจัดการแบบลูกโหด ใช้นโยบายเอาที่ดินกับปศุสัตว์ มาแลกกับอาหาร ชาวนาทนอดอยากไม่ไหว ยอมขายนา ขายสัตว์ราคาถูก แลกกับอาหาร แล้วโจเซฟก็เปลี่ยนสถานะ จากทาส เป็นคนรวย ด้วยนโยบาย ที่น่าจะเป็นต้นแบบของ “สร้างความรวยจากความหายนะของผู้อื่น” เวลาผ่านไป ชาวยิวยิ่งสร้างชื่อเสียงว่า เป็นผู้ถนัดสร้างความวุ่นวายทางการเมือง และเป็นนักฉวยโอกาส จนจักรพรรดิคลอดิอุสของโรมัน ออกประกาศว่า ชาวยิวจากเมืองอเล็กซานเดรีย เป็นต้นเชื้อแห่งความวุ่นวายที่ระบาดไปจนทั่วโลก และในที่สุด ก็ประกาศขับไล่ชาวยิวออกไปจากโรม แต่ชาวยิวก็ไปก่อความวุ่นวายในนครเยรูซาเลมต่อ ครั้งแล้วครั้งเล่า และแสดงอาการเป็นศัตรูกับโรมอย่างเปิดเผย โรมถึงกับด่าชาวยิวว่า เป็นเผ่าพันธ์ที่สร้างแต่ความจัญไรให้แก่ผู้อื่น (Quintilian, a race which is a curse to other) หรือเผ่าพันธ์ที่ถูกสาปแช่ง (Seneca, an accursed race) มาจนถึงสมัยยุคกลาง Middle Ages จนถึง ยุค เกิดใหม่ Renaissance ชื่อเสียงเชิงลบของชาวยิวก็ยังมีอยู่ต่อเนื่อง ในปี ค.ศ. 1770 บรรดานักปราชญ์ ชื่อดังของยุโรป ต่างออกมาให้ความเห็นเกี่ยวกับชาวยืว Baron d’Holbach (นักปราชญ์ และนักเขียน ชาวฝรั่งเศส/เยอรมัน) กล่าวว่า ชาวยิวสร้างตนเองขึ้นมาจากการฆ่าฟัน จากความอยุติธรรม ความโหดร้าย ความเอาเปรียบ และความอดอยากของผู้อื่น ส่วน Voltaire (นักปราชญ์ชาวฝรั่งเศส) บอกว่า เขาจะไม่เแปลกใจเลยว่า คนพวกนี้ วันหนึ่งจะเป็นเผ่าพันธ์ที่อันตรายยิ่งต่อมนุษยชาติ ส่วน Immanuel Kant (นักปราชญ์ชาวเยอรมัน) บอกว่า ชาวยิว เป็นชาติพันธุ์แห่งการหลอกลวง และจากข้อสังเกต หรือความเห็น ของผู้ที่ทำการศึกษาเกี่ยวกับชาวยิว ส่วนใหญ่ก็สรุปไปในทำนองเดียวกันว่า เป็นศตวรรษมาแล้ว ที่ชาวยิววุ่นวายอยู่กับการทำสงคราม การก่อความขัดแย้งทางสังคม การสร้างความกดดันทางเศรษฐกิจ และทำกำไร จากสิ่งเหล่านั้น #################### “ฤทธิ์ยิว” (2) ดูจากจำนวนชาวยิวที่กระจายอยู่ตามประเทศต่างๆ ซึ่งจะว่าไป มีจำนวนน้อยมาก พวกเขาน่าจะเป็นพวกที่ถูกเอาเปรียบมากกว่า แต่ดูเหมือนเรื่องมันจะกลับตาลปัตร ชาวยิวแสดงให้เห็นฤทธิ์เดชของพวกเขา ในการสร้างความวุ่นวายแก่สังคม เพื่อให้เกิดประโยชน์กับพวกตนได้อย่างมหัศจรรย์ ฤทธิ์เดชของชาวยิว ที่เข้ามามีส่วนสร้างสงครามโลกทั้ง 2 ครั้ง มีบันทึกให้เห็นอยู่ในประวัติศาสตร์ เริ่มตั้งแต่กลางศตวรรษที่ 18 เป็นต้นมา ยิวเริ่มเข้ามามีอิทธิพลในรัฐบาลอเมริกัน ปี ค.ศ. 1845 ยิวรุ่นแรก ที่เข้ามาอยู่ในสภาสูงของอเมริกา คือ Levis Levin และ David Yulee ปี 1887 Washington Barlette ได้เป็นผู้ว่าการรัฐ คาลิฟอร์เนีย และปี 1889 Solomon Hirsch เป็นยิวคนแรก ที่ได้รับการแต่งตั้งเป็นทูตของอเมริกา ไปประจำอยู่ที่อาณาจักรออตโตมาน โดยประธานาธิบดี Harrison ในส่วนอื่นของโลก เช่นที่รัสเซีย ยิวเป็นผู้เร่งอุณภูมิในรัสเซียให้สูงขี้นอย่างมาก จากการที่พวกก่อความวุ่นวาย ซึ่งมีชาวยิวร่วมด้วย 2,3 คน ลอบปลงพระชนม์พระเจ้าซาร์ Alexander ที่ 2 สำเร็จ ในปี ค.ศ.1881 และเหตุการณ์นี้ ทำให้ชาวยิวถูกล้างแค้น โดนลอบสังหารเป็นประจำ ต่อเนื่องอีกเป็นสิบปี และมีจำนวนมากขึ้นเรื่อยๆ และปี 1882 รัสเซียก็ออกกฏหมายที่เรียกว่า May Law of 1883 ห้ามชาวยิวอาศัยอยู่ และทำธุรกิจในบริเวณที่เรียกว่า Pale of Settlement พวกยิวจึงเริ่มอพยพออกจากรัสเซีย หนีกฏ Pale มุ่งหน้าไปเยอรมัน เป็นที่หมายแรก ก่อนหน้าที่พวกชาวยิว ที่สร้างความปั่นป่วนในรัสเซีย จะมุ่งหน้ามาเยอรมัน ชาวยิวที่อยู่ในเยอรมันเอง ก็มีอิทธิพลในเยอรมันไม่น้อยแล้ว Richard Wagner ผู้ประพันธ์เพลงอมตะ ของเยอรมันยังออกปากว่า หนังสือพิมพ์ในเยอรมันอยู่ในมือชาวยิวเกือบหมดแล้ว นอกจากนี้ ยังเป็นที่พูดกันว่า ทุกวันนี้ พวกยิวกลายเป็นผู้กำหนดทิศทางของสังคมและการเมืองในเยอรมันไปแล้ว ช่วงปลาย ค.ศ.1800 ถึง ต้น 1900 ดูเหมือนชาวยิวจะมีอิทธิพลเพิ่มขึ้นอีก จำนวนยิวที่เป็นกรรมการในบริษัทใหญ่ๆ หรืออยู่ในตำแหน่งบริหาร มีถึง 24% ในขณะที่ชาวยิวมีไม่เกิน 2 % ของจำนวนพลเมืองของเยอรมันทั้งหมด แต่ที่สำคัญที่สุด คือการกำเนิด ของกลุ่มไซออนนิสม์ Zionism ซึ่ง Theodor Herzl เป็นผู้ก่อตั้งอย่างเป็นทางการ เมื่อ ค.ศ.1897 หลักการพื้นฐานของ ไซออนนิสม์ ที่เขาเขียนไว้ในหนังสือ Der Judenstaat (The Jewish State) สรุปคร่าวๆความคิดของเขา ที่บอกว่า ชาวยิวไม่มีวันพ้นจากการถูกข่มเหง ตราบใดที่ยังมีสถานะเป็นคนต่างชาติอยู่ในทุกๆแห่ง ดังนั้น ยิวจึงจำเป็นต้องมีรัฐของตนเอง พวกเขาหารือถึงสถานที่ต่างๆแต่ไม่ลงตัว จนเมื่อมีการประชุม World Zionist Organization ครั้งแรก เมื่อปี ค.ศ.1897 ก็ได้ข้อยุติว่า มันควรเป็น Palestine แต่มันมีปัญหาว่า บริเวณดังกล่าวอยู่ในอาณัติของอาณาจักรออตโตมาน และประชากรที่ตั้งถิ่นฐานอยู่ในบริเวณนั้น ส่วนใหญ่เป็นมุสลิม และคริสเตียนอาหรับ ถึงกระนั้นพวกไซออนนิสต์ก็ตั้งใจว่า พวกเขาจะไปปักหลักที่นั่น ยึดปาเลสไตน์มาจากออตโตมานให้ได้ไม่ว่าด้วยวิธีใด ก็วิธีหนึ่ง มันดูเหมือนเป็นเรื่องที่แทบจะเป็นไปไม่ได้เอาเลย แต่พวกเขาก็มุ่งมั่นจนน่าตกใจ พวกเขาคิดว่า ทางเดียวที่จะทำให้มันเป็นไปได้ ก็โดยต้องใช้กำลังเท่านั้น และมันต้องใช้ผ่านสถานการณ์ที่เป็นวิกฤติ เช่น ผ่านการทำสงคราม ซึ่งจะทำให้พวกเขามีโอกาสชักใย สร้างความได้เปรียบ และนั่นเป็นต้นกำเนิดของหลักการ สร้างกำไรจากความหายนะ ” profit through distress” มันจะทำได้จากทั้งภายใน และภายนอกประเทศ ในประเทศที่มีชาวยิวมากพอ แต่มีอำนาจรัฐน้อย พวกเขาคิดใช้วิธีปลุกระดม สร้างความวุ่นวายภายในประเทศ และสำหรับประเทศที่พวกเขามีอำนาจ เขาจะใช้อำนาจนั้นสร้างความร่ำรวย และใช้ความร่ำรวยนั้น ไปกำหนดนโยบายของประเทศ ส่วนในประเทศที่พวกเขาไม่มีทั้งจำนวนประชาชน และไม่มีอำนาจ เขาก็จะใช้อำนาจจากภายนอก มากดดันให้ได้การสนับสนุนเพื่อวัตถุประสงค์ของพวกเขา พวกไซออนนิสต์เอาจริงกับยุทธศาสตร์ ป่วนข้างใน/ ปั่นข้างนอก internal/extentnal ตามคำพูดของ Herzl ที่เขียนไว้เองว่า ” When we sink, we become a revolutionary proletariat, the subordinate officers of the revolutionary party; when we rise, there rises also our terrible power of purse” เมื่อเราล่ม เราจะกลายเป็นกรรมกรผู้ปฏิวัติ ผู้สนับสนุนของพรรคปฏิวัติ เมื่อเรารุ่ง เงินในกระเป๋าของเรา ก็จะแสดงอำนาจอันร้ายกาจออกมาด้วย อันที่จริง Herzl ได้คาดการณ์ไว้ด้วยซ้ำว่า จะต้องเกิดสงครามโลก ไซออนนิสต์รุ่นแรก Litman Rosenthal เขียนไว้ในบันทึกของเขา เมื่อวันที่ 15 ธันวาคม 1914 ว่า เขาจำได้ถึงการสนทนากับ Herzl เมื่อปี ค.ศ. 1897 ซึ่งเขาอ้างว่า Herzl พูดว่า: “ตุรกีอาจปฏิเสธ หรือไม่ยอมเข้าใจเรา เราจะต้องไม่ถอดใจ เราจะต้องหาทางที่จะได้ตามที่เราต้องการ ไม่ช้าก็เร็ว จะต้องมีความขัดแย้งระหว่างประเทศ สงครามในยุโรปจะต้องเกิดขึ้นแน่นอน ผมจะถือนาฬิกาคอยดูเวลาหายนะนั้น หลังจากสงครามจบสิ้น การประชุมเพื่อสันติภาพจะต้องเกิดขึ้น เราจะต้องเตรียมพร้อมสำหรับเวลานั้น เราจะต้องทำให้เขาเขิญเราเข้าไปร่วมการประชุมกับประเทศต่างๆ และเราจะต้องพิสูจน์ ให้เขาเห็นถึงทางออกที่สำคัญเร่งด่วน ของพวกไซออนนิสต์ ที่เขาจะต้องตอบกับชาวยิว” พวกยิวเอาจริงกับการดำเนินการตามแผนข้างต้น พวกเขาเดินหน้าเรื่องการปฏิวัติในรัสเซีย เพื่อโค่นล้มรัฐบาลที่เขาเกลียดชัง และพยายามที่จะก่อความวุ่นวายในออตโตมานด้วย ส่วนในเยอรมัน ในอังกฤษ และ อเมริกา พวกเขาใช้อำนาจเงินอันร้ายกาจในกระเป๋า อย่างเต็มที่ เพื่อที่จะให้มีการนำทางไปสู่นโยบาย ที่จะต้องมีจัดการระเบียบของโลกเสียใหม่ ที่เป็นประโยชน์กับพวกเขา พวกเขาพยายามตัดตอนพวกที่คัดค้าน ขวางทางพวกเขา แต่ให้การสนับสนุน พวกที่เห็นด้วยกับแนวทางของพวกเขา พร้อมกับเพิ่มความมั่งคั่งให้พวกยิวด้วยกัน ทั้งหมดนี้เพื่อเป็นแนวทางที่จะนำไปสู่การจัดตั้ง รัฐปาเลสไตน์ ที่จะเป็นศูนย์กลางของยิวทั่วโลก การปฏิวัติ และสงคราม จึงเป็นภาระกิจเร่งด่วน อันดับแรกของพวกเขา สวัสดีครับ คนเล่านิทาน 6 มิ.ย. 2558
    0 Comments 0 Shares 287 Views 0 Reviews
  • ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ

    Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI

    การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น

    MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max
    เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027
    ใช้ชิป M6 Pro และ M6 Max
    มาพร้อมจอ OLED และระบบสัมผัส
    ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา
    macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ

    iPhone พับได้ และชิป C1
    iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm
    เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026
    เสริมความสามารถด้าน satellite communication และ AI

    Apple Health+: AI ดูแลสุขภาพแบบครบวงจร
    เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน
    มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ
    เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ

    คำเตือนสำหรับผู้ใช้รุ่นเก่า
    MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส
    iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm

    ความเปลี่ยนแปลงเชิงกลยุทธ์
    Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น
    ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น

    https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    📱 ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น 💻 MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max 💠 เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027 💠 ใช้ชิป M6 Pro และ M6 Max 💠 มาพร้อมจอ OLED และระบบสัมผัส 💠 ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา 💠 macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ 📱 iPhone พับได้ และชิป C1 🎗️ iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm 🎗️ เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026 🎗️ เสริมความสามารถด้าน satellite communication และ AI 🧠 Apple Health+: AI ดูแลสุขภาพแบบครบวงจร 📍 เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน 📍 มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ 📍 เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ ‼️ คำเตือนสำหรับผู้ใช้รุ่นเก่า ⛔ MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส ⛔ iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm ‼️ ความเปลี่ยนแปลงเชิงกลยุทธ์ ⛔ Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น ⛔ ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    SECURITYONLINE.INFO
    Touchscreen MacBook Pro & Foldable iPhone: Apple's "Most Pivotal Year Yet" Revealed
    Apple's 2026 roadmap is huge: M6 Pro/Max MacBook Pros with OLED and touchscreen, a foldable iPhone, and a new AI-powered Health+ service.
    0 Comments 0 Shares 133 Views 0 Reviews
  • เปิดด่านพิเศษดีมั้ย
    ให้มันเดินเท้าฝ่าดงทุ่น
    ให้ 18 เชลย กู้ก่อนกลับ
    กู้หนึ่งทุ่น ทำฟันฟรี 1 ซี่ รักษาฟรี 1 โรค
    #คิงส์โพธิ์แดง
    เปิดด่านพิเศษดีมั้ย ให้มันเดินเท้าฝ่าดงทุ่น ให้ 18 เชลย กู้ก่อนกลับ กู้หนึ่งทุ่น ทำฟันฟรี 1 ซี่ รักษาฟรี 1 โรค #คิงส์โพธิ์แดง
    0 Comments 0 Shares 75 Views 0 Reviews
More Results