• Radeon 8060S โชว์พลัง! เกมเมอร์ตะลึงกับ iGPU บน Ryzen AI Max 395+ เล่นเกม 1080p ลื่นไหลทุกค่าย

    YouTuber ชื่อดัง RandomGaminginHD ได้ทดสอบ Minisforum MS-S1 Max ที่ใช้ APU รุ่นท็อป Ryzen AI Max 395+ พร้อม iGPU Radeon 8060S และผลลัพธ์ก็เกินคาด: เล่นเกม AAA ที่ 1080p ได้อย่างลื่นไหลโดยไม่ต้องใช้การ์ดจอแยก!

    Ryzen AI Max 395+ ถูกออกแบบมาเพื่อประมวลผลงาน AI แต่กลับกลายเป็น “สัตว์ร้าย” ด้านเกม ด้วย iGPU Radeon 8060S ที่มี 40 CUs และ 2,560 shader cores มากกว่า PlayStation 5 เสียอีก! แถมยังจับคู่กับ LPDDR5X บัส 256-bit ทำให้ประสิทธิภาพเทียบชั้น RTX 4060 ได้ในบางกรณี

    RandomGaminginHD ทดสอบเกมดังหลายเกมที่ 1080p และผลลัพธ์น่าทึ่ง:
    Counter Strike 2: 263 FPS
    Kingdom Come Deliverance 2: 90 FPS
    Red Dead Redemption 2: 82 FPS
    Battlefield 6: 86 FPS
    Cyberpunk 2077 (RT Ultra): 45 FPS
    GTA 5 Enhanced: 77 FPS
    Marvel Rivals: 79 FPS
    Elden Ring: 60 FPS (เต็มเพดานเกม)
    Borderlands 4: 55 FPS
    Outer Worlds 2: 65 FPS

    แม้บางเกมจะใช้การตั้งค่ากราฟิกต่ำหรือปิดฟีเจอร์บางอย่าง เช่น global illumination หรือ ray tracing แต่ก็ยังให้ประสบการณ์เล่นเกมที่ดีเกินคาดสำหรับ iGPU

    Ryzen AI Max 395+ ยังสามารถรัน LLM ขนาดใหญ่ได้ และมีประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่าในด้าน tokens per second ซึ่งทำให้มันกลายเป็น APU ที่ “เกินตัว” ทั้งด้านเกมและงาน AI

    Ryzen AI Max 395+ มาพร้อม iGPU Radeon 8060S
    มี 40 CUs และ 2,560 shader cores
    ใช้ LPDDR5X บัส 256-bit
    ประสิทธิภาพเทียบชั้น RTX 4060 ในบางกรณี

    จุดเด่นของ APU Ryzen AI Max 395+
    รัน LLM ได้ดีเยี่ยม
    ประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่า
    เหมาะกับงาน AI และเกมในเครื่องขนาดเล็ก

    https://www.tomshardware.com/pc-components/gpus/strix-halo-radeon-8060s-benchmarked-in-games-delivers-butter-smooth-1080p-performance-ryzen-ai-max-395-apu-is-a-pretty-solid-gaming-offering
    🎮🔥 Radeon 8060S โชว์พลัง! เกมเมอร์ตะลึงกับ iGPU บน Ryzen AI Max 395+ เล่นเกม 1080p ลื่นไหลทุกค่าย YouTuber ชื่อดัง RandomGaminginHD ได้ทดสอบ Minisforum MS-S1 Max ที่ใช้ APU รุ่นท็อป Ryzen AI Max 395+ พร้อม iGPU Radeon 8060S และผลลัพธ์ก็เกินคาด: เล่นเกม AAA ที่ 1080p ได้อย่างลื่นไหลโดยไม่ต้องใช้การ์ดจอแยก! Ryzen AI Max 395+ ถูกออกแบบมาเพื่อประมวลผลงาน AI แต่กลับกลายเป็น “สัตว์ร้าย” ด้านเกม ด้วย iGPU Radeon 8060S ที่มี 40 CUs และ 2,560 shader cores มากกว่า PlayStation 5 เสียอีก! แถมยังจับคู่กับ LPDDR5X บัส 256-bit ทำให้ประสิทธิภาพเทียบชั้น RTX 4060 ได้ในบางกรณี RandomGaminginHD ทดสอบเกมดังหลายเกมที่ 1080p และผลลัพธ์น่าทึ่ง: 🎗️ Counter Strike 2: 263 FPS 🎗️ Kingdom Come Deliverance 2: 90 FPS 🎗️ Red Dead Redemption 2: 82 FPS 🎗️ Battlefield 6: 86 FPS 🎗️ Cyberpunk 2077 (RT Ultra): 45 FPS 🎗️ GTA 5 Enhanced: 77 FPS 🎗️ Marvel Rivals: 79 FPS 🎗️ Elden Ring: 60 FPS (เต็มเพดานเกม) 🎗️ Borderlands 4: 55 FPS 🎗️ Outer Worlds 2: 65 FPS แม้บางเกมจะใช้การตั้งค่ากราฟิกต่ำหรือปิดฟีเจอร์บางอย่าง เช่น global illumination หรือ ray tracing แต่ก็ยังให้ประสบการณ์เล่นเกมที่ดีเกินคาดสำหรับ iGPU Ryzen AI Max 395+ ยังสามารถรัน LLM ขนาดใหญ่ได้ และมีประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่าในด้าน tokens per second ซึ่งทำให้มันกลายเป็น APU ที่ “เกินตัว” ทั้งด้านเกมและงาน AI ✅ Ryzen AI Max 395+ มาพร้อม iGPU Radeon 8060S ➡️ มี 40 CUs และ 2,560 shader cores ➡️ ใช้ LPDDR5X บัส 256-bit ➡️ ประสิทธิภาพเทียบชั้น RTX 4060 ในบางกรณี ✅ จุดเด่นของ APU Ryzen AI Max 395+ ➡️ รัน LLM ได้ดีเยี่ยม ➡️ ประสิทธิภาพด้าน AI สูงกว่า RTX 4090 ถึง 2 เท่า ➡️ เหมาะกับงาน AI และเกมในเครื่องขนาดเล็ก https://www.tomshardware.com/pc-components/gpus/strix-halo-radeon-8060s-benchmarked-in-games-delivers-butter-smooth-1080p-performance-ryzen-ai-max-395-apu-is-a-pretty-solid-gaming-offering
    0 Comments 0 Shares 116 Views 0 Reviews
  • Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์

    Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์

    Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข

    จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม

    ผลกระทบของช่องโหว่นี้:
    แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน
    หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที
    เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด

    นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น:
    CVE-2025-64132: Missing permission checks ใน MCP Server Plugin
    CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin
    CVE-2025-64134: XXE ใน JDepend Plugin
    CVE-2025-64140: Command Injection ใน Azure CLI Plugin
    CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext
    CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin

    ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที

    https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    🧨 Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์ Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์ Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม ผลกระทบของช่องโหว่นี้: 🪲 แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน 🪲 หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที 🪲 เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น: 🪲 CVE-2025-64132: Missing permission checks ใน MCP Server Plugin 🪲 CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin 🪲 CVE-2025-64134: XXE ใน JDepend Plugin 🪲 CVE-2025-64140: Command Injection ใน Azure CLI Plugin 🪲 CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext 🪲 CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    SECURITYONLINE.INFO
    Jenkins Faces Wave of Plugin Flaws, Including SAML Authentication Bypass (CVE-2025-64131)
    Jenkins warned of a Critical SAML Plugin flaw (CVE-2025-64131) that allows session replay/hijacking due to a missing cache. Multiple plugins also expose API tokens in plaintext.
    0 Comments 0 Shares 118 Views 0 Reviews
  • Kea DHCPv4 ล่มได้เพราะ hostname ผิดรูปแบบ

    ช่องโหว่ร้ายแรงใน Kea DHCPv4: แพ็กเกจแจก IP อาจล่มทั้งระบบเพราะ hostname ผิดรูปแบบ ISC ออกแพตช์ด่วนเพื่ออุดช่องโหว่ CVE-2025-11232 ที่เปิดทางให้แฮกเกอร์ส่ง DHCP request พิเศษเพื่อทำให้เซิร์ฟเวอร์ Kea DHCPv4 ล่มทันที ส่งผลกระทบต่อระบบแจก IP ในองค์กรขนาดใหญ่

    ช่องโหว่นี้ถูกจัดอยู่ในระดับ “High Severity” ด้วยคะแนน CVSS 7.5 โดยเกิดจากการจัดการ hostname ที่ไม่ปลอดภัยใน Kea DHCPv4 ซึ่งเป็นเซิร์ฟเวอร์แจก IP แบบ dynamic ที่นิยมใช้ในองค์กรและผู้ให้บริการอินเทอร์เน็ต

    รายละเอียดช่องโหว่:

    หากมีการตั้งค่าดังนี้:
    hostname-char-set เป็นค่าเริ่มต้น [^A-Za-z0-9.-]
    hostname-char-replacement เป็นค่าว่าง
    ddns-qualifying-suffix ไม่ว่าง

    แล้วมี client ส่ง DHCP request ที่มี hostname ผิดรูปแบบ จะทำให้ Kea crash ทันที

    แม้ว่า Dynamic DNS (DDNS) จะไม่ถูกเปิดใช้งาน ช่องโหว่นี้ก็ยังสามารถถูกโจมตีได้ เพราะเกิดจากการตรวจสอบ hostname ที่ไม่รัดกุมใน component kea-dhcp4

    ผลกระทบ:
    เซิร์ฟเวอร์ DHCP ล่มทันที
    ระบบแจก IP หยุดทำงาน
    อุปกรณ์ในเครือข่ายอาจไม่สามารถเชื่อมต่อได้
    หากถูกโจมตีซ้ำ ๆ จะเกิด DoS แบบต่อเนื่อง

    เวอร์ชันที่ได้รับผลกระทบ:
    3.0.1 → 3.0.1
    3.1.1 → 3.1.2

    วิธีแก้ไข:
    อัปเดตเป็นเวอร์ชัน 3.0.2 หรือ 3.1.3
    หากยังไม่สามารถอัปเดตได้ ให้ตั้งค่า hostname-char-replacement เป็นค่าอื่น เช่น “x” เพื่อหลีกเลี่ยงการ crash

    https://securityonline.info/isc-patches-high-severity-kea-dhcpv4-dos-cve-2025-11232-flaw-allows-crash-via-malformed-hostname/
    🧨 Kea DHCPv4 ล่มได้เพราะ hostname ผิดรูปแบบ ช่องโหว่ร้ายแรงใน Kea DHCPv4: แพ็กเกจแจก IP อาจล่มทั้งระบบเพราะ hostname ผิดรูปแบบ ISC ออกแพตช์ด่วนเพื่ออุดช่องโหว่ CVE-2025-11232 ที่เปิดทางให้แฮกเกอร์ส่ง DHCP request พิเศษเพื่อทำให้เซิร์ฟเวอร์ Kea DHCPv4 ล่มทันที ส่งผลกระทบต่อระบบแจก IP ในองค์กรขนาดใหญ่ ช่องโหว่นี้ถูกจัดอยู่ในระดับ “High Severity” ด้วยคะแนน CVSS 7.5 โดยเกิดจากการจัดการ hostname ที่ไม่ปลอดภัยใน Kea DHCPv4 ซึ่งเป็นเซิร์ฟเวอร์แจก IP แบบ dynamic ที่นิยมใช้ในองค์กรและผู้ให้บริการอินเทอร์เน็ต รายละเอียดช่องโหว่: 🔖 หากมีการตั้งค่าดังนี้: 🪲 hostname-char-set เป็นค่าเริ่มต้น [^A-Za-z0-9.-] 🪲 hostname-char-replacement เป็นค่าว่าง 🪲 ddns-qualifying-suffix ไม่ว่าง 🔖 แล้วมี client ส่ง DHCP request ที่มี hostname ผิดรูปแบบ จะทำให้ Kea crash ทันที แม้ว่า Dynamic DNS (DDNS) จะไม่ถูกเปิดใช้งาน ช่องโหว่นี้ก็ยังสามารถถูกโจมตีได้ เพราะเกิดจากการตรวจสอบ hostname ที่ไม่รัดกุมใน component kea-dhcp4 🔖 ผลกระทบ: 🪲 เซิร์ฟเวอร์ DHCP ล่มทันที 🪲 ระบบแจก IP หยุดทำงาน 🪲 อุปกรณ์ในเครือข่ายอาจไม่สามารถเชื่อมต่อได้ 🪲 หากถูกโจมตีซ้ำ ๆ จะเกิด DoS แบบต่อเนื่อง 🚦 เวอร์ชันที่ได้รับผลกระทบ: 💠 3.0.1 → 3.0.1 💠 3.1.1 → 3.1.2 🔨 วิธีแก้ไข: 💠 อัปเดตเป็นเวอร์ชัน 3.0.2 หรือ 3.1.3 💠 หากยังไม่สามารถอัปเดตได้ ให้ตั้งค่า hostname-char-replacement เป็นค่าอื่น เช่น “x” เพื่อหลีกเลี่ยงการ crash https://securityonline.info/isc-patches-high-severity-kea-dhcpv4-dos-cve-2025-11232-flaw-allows-crash-via-malformed-hostname/
    SECURITYONLINE.INFO
    ISC Patches High-Severity Kea DHCPv4 DoS (CVE-2025-11232) Flaw, Allows Crash via Malformed Hostname
    ISC warned of a High-severity DoS flaw (CVE-2025-11232) in Kea DHCPv4. A crafted DHCP packet can crash the server due to improper hostname validation, disrupting IP assignment. Patch to v3.0.2/3.1.3.
    0 Comments 0 Shares 118 Views 0 Reviews
  • Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย

    Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที

    แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ

    ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026)

    เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น

    ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ

    Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น
    เริ่มใช้งานจริงในเดือนตุลาคม 2026
    Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS
    ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022
    เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026)
    ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ
    เว็บไซต์ใน private network จะไม่ถูกเตือน

    https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    🔐 Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026) เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ ✅ Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น ➡️ เริ่มใช้งานจริงในเดือนตุลาคม 2026 ➡️ Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS ➡️ ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022 ➡️ เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ➡️ ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ ➡️ เว็บไซต์ใน private network จะไม่ถูกเตือน https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    SECURITYONLINE.INFO
    Major Shift: Chrome 154 Will Default to “Always Use Secure Connections,” Warning Users Before Insecure HTTP Sites
    Google announced Chrome 154 (Oct 2026) will automatically enable “Always Use Secure Connections,” marking a major security push to combat MitM attacks by warning users before visiting unencrypted HTTP sites.
    0 Comments 0 Shares 99 Views 0 Reviews
  • MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย

    iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่:

    จุดเปลี่ยนแปลงสำคัญ
    แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5
    การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร
    ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว
    การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน
    การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board

    คะแนนซ่อมแซมจาก iFixit
    MacBook Pro M5 ได้คะแนน 4/10
    เทียบกับ MacBook Air M4 ที่ได้ 5/10

    ประสิทธิภาพความร้อน
    แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024:
    M5: เฉลี่ย 98.95°C
    M4: เฉลี่ย 100.90°C

    https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    🔋 MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่: 🔧 จุดเปลี่ยนแปลงสำคัญ ➡️ แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5 ➡️ การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร ➡️ ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว ➡️ การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน ➡️ การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board 📊 คะแนนซ่อมแซมจาก iFixit ➡️ MacBook Pro M5 ได้คะแนน 4/10 ➡️ เทียบกับ MacBook Air M4 ที่ได้ 5/10 🌡️ ประสิทธิภาพความร้อน แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024: ➡️ M5: เฉลี่ย 98.95°C ➡️ M4: เฉลี่ย 100.90°C https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    WCCFTECH.COM
    iFixit Reports A Slightly Bigger Battery On The M5 MacBook Pro, Minor Improvement In Repairability Metrics
    iFixit has finally published its much-awaited teardown of the new Apple M5 MacBook Pro, disclosing a few interesting tidbits.
    0 Comments 0 Shares 118 Views 0 Reviews
  • 🛜 “Wireguard FPGA — ปฏิวัติความปลอดภัยเครือข่ายด้วยฮาร์ดแวร์โอเพนซอร์สราคาประหยัด”

    ในยุคที่ความปลอดภัยของข้อมูลกลายเป็นเรื่องสำคัญระดับโลก การเชื่อมต่อเครือข่ายผ่าน VPN กลายเป็นสิ่งจำเป็น แต่โซลูชันแบบเดิมอย่าง OpenVPN หรือ IPSec เริ่มล้าหลัง ทั้งในด้านประสิทธิภาพและความซับซ้อนในการจัดการ นี่คือจุดเริ่มต้นของโครงการ “Wireguard FPGA” ที่มุ่งสร้างระบบ VPN แบบฮาร์ดแวร์เต็มรูปแบบ ด้วยความเร็วระดับสายไฟ (wire-speed) บน FPGA ราคาประหยัด พร้อมเปิดซอร์สให้ทุกคนเข้าถึงได้

    โครงการนี้ใช้ Artix-7 FPGA ซึ่งรองรับเครื่องมือโอเพนซอร์ส และเขียนโค้ดทั้งหมดด้วย Verilog/SystemVerilog โดยไม่พึ่งพา IP แบบปิดหรือเครื่องมือเชิงพาณิชย์ จุดเด่นคือการออกแบบระบบให้ทำงานแบบ self-contained ไม่ต้องพึ่งพา PC host และสามารถจัดการการเข้ารหัสแบบ ChaCha20-Poly1305 ได้ในระดับฮาร์ดแวร์

    ทีมงานเบื้องหลังเคยมีส่วนร่วมในโครงการ Blackwire ซึ่งเป็นฮาร์ดแวร์ VPN ความเร็ว 100Gbps แต่มีข้อจำกัดด้านราคาและเครื่องมือที่ใช้ ทำให้ Wireguard FPGA ถูกพัฒนาขึ้นเพื่อให้ทุกคนเข้าถึงได้ง่ายขึ้น โดยมีแผนพัฒนาเป็นหลายเฟส ตั้งแต่การสร้างต้นแบบ ไปจนถึงการทดสอบจริง และการเพิ่มฟีเจอร์ควบคุมการไหลของข้อมูล


    เป้าหมายของโครงการ Wireguard FPGA
    สร้างระบบ VPN แบบฮาร์ดแวร์ที่เร็วระดับสายไฟ
    ใช้ Artix-7 FPGA ราคาประหยัดและเครื่องมือโอเพนซอร์ส
    เขียนโค้ดด้วย Verilog/SystemVerilog ทั้งหมด

    ความแตกต่างจากโครงการ Blackwire
    Blackwire ใช้ Alveo U50 ที่มีราคาสูงและเครื่องมือ Vivado แบบปิด
    Wireguard FPGA ไม่พึ่งพา PC host และใช้โค้ดที่เข้าถึงได้ง่าย
    Blackwire เปิดซอร์สเพราะปัญหาทางการเงิน ไม่ใช่เจตนาเดิม

    สถาปัตยกรรมระบบ
    แบ่งเป็น Control Plane (ซอฟต์แวร์บน RISC-V CPU) และ Data Plane (ฮาร์ดแวร์เข้ารหัส)
    ใช้ CSR-based HAL ในการเชื่อมต่อระหว่างสองส่วน
    รองรับการเข้ารหัส/ถอดรหัสด้วย ChaCha20-Poly1305 ในฮาร์ดแวร์

    การพัฒนาแบบหลายเฟส
    Phase 1: สร้างต้นแบบและทดสอบพื้นฐาน
    Phase 2: สร้าง datapath และรวม IP เข้าด้วยกัน
    Phase 3: พัฒนาเฟิร์มแวร์ควบคุมบน RISC-V
    Phase 4: จัดการ VPN tunnel แบบครบวงจร
    Phase 5: ทดสอบจริงและพอร์ตไปยัง OpenXC7
    Phase 6: เพิ่มโมดูลควบคุมการไหลของข้อมูล

    เครื่องมือและเทคโนโลยีที่ใช้
    ใช้ Verilator, cocoTB, VProc ISS ในการจำลอง
    ใช้ IP จากโครงการอื่น เช่น Corundum, Cookie Cutter SOC
    ใช้ระบบ co-simulation HAL ที่สร้างจาก SystemRDL

    ข้อมูลเสริมจากภายนอก
    ChaCha20-Poly1305 เป็นอัลกอริธึม AEAD ที่ใช้ใน Wireguard ตาม RFC7539
    Curve25519 ใช้สำหรับแลกเปลี่ยนคีย์แบบ ECDH
    OpenXC7 เป็นเครื่องมือโอเพนซอร์สสำหรับ FPGA ตระกูล Xilinx Series7

    ข้อควรระวังและความท้าทาย
    Artix-7 ไม่รองรับ High-Performance I/O ทำให้จำกัดความเร็วที่ 600MHz
    เครื่องมือโอเพนซอร์สยังไม่สมบูรณ์ อาจมีปัญหา timing closure และ routing
    การจำลองระบบขนาดใหญ่ต้องใช้ทรัพยากรสูงและอาจไม่เหมาะกับทุกคน
    การพอร์ตไปยัง OpenXC7 ยังมีปัญหา crash และไม่มี timing-driven STA

    https://github.com/chili-chips-ba/wireguard-fpga
    🛜 “Wireguard FPGA — ปฏิวัติความปลอดภัยเครือข่ายด้วยฮาร์ดแวร์โอเพนซอร์สราคาประหยัด” ในยุคที่ความปลอดภัยของข้อมูลกลายเป็นเรื่องสำคัญระดับโลก การเชื่อมต่อเครือข่ายผ่าน VPN กลายเป็นสิ่งจำเป็น แต่โซลูชันแบบเดิมอย่าง OpenVPN หรือ IPSec เริ่มล้าหลัง ทั้งในด้านประสิทธิภาพและความซับซ้อนในการจัดการ นี่คือจุดเริ่มต้นของโครงการ “Wireguard FPGA” ที่มุ่งสร้างระบบ VPN แบบฮาร์ดแวร์เต็มรูปแบบ ด้วยความเร็วระดับสายไฟ (wire-speed) บน FPGA ราคาประหยัด พร้อมเปิดซอร์สให้ทุกคนเข้าถึงได้ โครงการนี้ใช้ Artix-7 FPGA ซึ่งรองรับเครื่องมือโอเพนซอร์ส และเขียนโค้ดทั้งหมดด้วย Verilog/SystemVerilog โดยไม่พึ่งพา IP แบบปิดหรือเครื่องมือเชิงพาณิชย์ จุดเด่นคือการออกแบบระบบให้ทำงานแบบ self-contained ไม่ต้องพึ่งพา PC host และสามารถจัดการการเข้ารหัสแบบ ChaCha20-Poly1305 ได้ในระดับฮาร์ดแวร์ ทีมงานเบื้องหลังเคยมีส่วนร่วมในโครงการ Blackwire ซึ่งเป็นฮาร์ดแวร์ VPN ความเร็ว 100Gbps แต่มีข้อจำกัดด้านราคาและเครื่องมือที่ใช้ ทำให้ Wireguard FPGA ถูกพัฒนาขึ้นเพื่อให้ทุกคนเข้าถึงได้ง่ายขึ้น โดยมีแผนพัฒนาเป็นหลายเฟส ตั้งแต่การสร้างต้นแบบ ไปจนถึงการทดสอบจริง และการเพิ่มฟีเจอร์ควบคุมการไหลของข้อมูล ✅ เป้าหมายของโครงการ Wireguard FPGA ➡️ สร้างระบบ VPN แบบฮาร์ดแวร์ที่เร็วระดับสายไฟ ➡️ ใช้ Artix-7 FPGA ราคาประหยัดและเครื่องมือโอเพนซอร์ส ➡️ เขียนโค้ดด้วย Verilog/SystemVerilog ทั้งหมด ✅ ความแตกต่างจากโครงการ Blackwire ➡️ Blackwire ใช้ Alveo U50 ที่มีราคาสูงและเครื่องมือ Vivado แบบปิด ➡️ Wireguard FPGA ไม่พึ่งพา PC host และใช้โค้ดที่เข้าถึงได้ง่าย ➡️ Blackwire เปิดซอร์สเพราะปัญหาทางการเงิน ไม่ใช่เจตนาเดิม ✅ สถาปัตยกรรมระบบ ➡️ แบ่งเป็น Control Plane (ซอฟต์แวร์บน RISC-V CPU) และ Data Plane (ฮาร์ดแวร์เข้ารหัส) ➡️ ใช้ CSR-based HAL ในการเชื่อมต่อระหว่างสองส่วน ➡️ รองรับการเข้ารหัส/ถอดรหัสด้วย ChaCha20-Poly1305 ในฮาร์ดแวร์ ✅ การพัฒนาแบบหลายเฟส ➡️ Phase 1: สร้างต้นแบบและทดสอบพื้นฐาน ➡️ Phase 2: สร้าง datapath และรวม IP เข้าด้วยกัน ➡️ Phase 3: พัฒนาเฟิร์มแวร์ควบคุมบน RISC-V ➡️ Phase 4: จัดการ VPN tunnel แบบครบวงจร ➡️ Phase 5: ทดสอบจริงและพอร์ตไปยัง OpenXC7 ➡️ Phase 6: เพิ่มโมดูลควบคุมการไหลของข้อมูล ✅ เครื่องมือและเทคโนโลยีที่ใช้ ➡️ ใช้ Verilator, cocoTB, VProc ISS ในการจำลอง ➡️ ใช้ IP จากโครงการอื่น เช่น Corundum, Cookie Cutter SOC ➡️ ใช้ระบบ co-simulation HAL ที่สร้างจาก SystemRDL ✅ ข้อมูลเสริมจากภายนอก ➡️ ChaCha20-Poly1305 เป็นอัลกอริธึม AEAD ที่ใช้ใน Wireguard ตาม RFC7539 ➡️ Curve25519 ใช้สำหรับแลกเปลี่ยนคีย์แบบ ECDH ➡️ OpenXC7 เป็นเครื่องมือโอเพนซอร์สสำหรับ FPGA ตระกูล Xilinx Series7 ‼️ ข้อควรระวังและความท้าทาย ⛔ Artix-7 ไม่รองรับ High-Performance I/O ทำให้จำกัดความเร็วที่ 600MHz ⛔ เครื่องมือโอเพนซอร์สยังไม่สมบูรณ์ อาจมีปัญหา timing closure และ routing ⛔ การจำลองระบบขนาดใหญ่ต้องใช้ทรัพยากรสูงและอาจไม่เหมาะกับทุกคน ⛔ การพอร์ตไปยัง OpenXC7 ยังมีปัญหา crash และไม่มี timing-driven STA https://github.com/chili-chips-ba/wireguard-fpga
    0 Comments 0 Shares 184 Views 0 Reviews
  • ภาพเเหตุการณ์เฮลิคอปเตอร์ตกที่ Huntington Beach รัฐแคลิฟอร์เนีย สหรัฐอเมริกา เมื่อวันเสาร์ที่ 11 ตุลาคม 2568 เวลาประมาณ 14:00 น. (ตามเวลาท้องถิ่น)

    มีรายงานผู้บาดเจ็บหลายรายถูกส่งโรงพยาบาลในพื้นที่แล้ว

    สาเหตุเบื้องต้นของอาจเป็นอุบัติเหตุที่เกิดจากนกชนเข้ากับใบพัดหางของเฮลิคอปเตอร์ แต่ยังไม่ได้รับการยืนยันจากเจ้าหน้าที่
    ภาพเเหตุการณ์เฮลิคอปเตอร์ตกที่ Huntington Beach รัฐแคลิฟอร์เนีย สหรัฐอเมริกา เมื่อวันเสาร์ที่ 11 ตุลาคม 2568 เวลาประมาณ 14:00 น. (ตามเวลาท้องถิ่น) มีรายงานผู้บาดเจ็บหลายรายถูกส่งโรงพยาบาลในพื้นที่แล้ว สาเหตุเบื้องต้นของอาจเป็นอุบัติเหตุที่เกิดจากนกชนเข้ากับใบพัดหางของเฮลิคอปเตอร์ แต่ยังไม่ได้รับการยืนยันจากเจ้าหน้าที่
    Like
    1
    0 Comments 0 Shares 311 Views 0 Reviews
  • “Pixel Watch 4: สมาร์ตวอชที่ไม่ต้องพยายามก็ชนะใจ — ดีไซน์หรู ฟีเจอร์ครบ แบตอึด พร้อม Gemini บนข้อมือ”

    Google เปิดตัว Pixel Watch 4 อย่างเป็นทางการในวันที่ 9 ตุลาคม 2025 โดยยังคงรักษาดีไซน์โดมสุดหรูที่เป็นเอกลักษณ์ พร้อมปรับปรุงหลายจุดให้กลายเป็นสมาร์ตวอชที่ “ใช้งานจริง” ได้มากกว่าการเป็นแค่เครื่องแจ้งเตือน

    สิ่งแรกที่โดดเด่นคือแบตเตอรี่ที่ใช้งานได้จริงถึง 2 วันเต็ม แม้เปิด Always-On Display และใช้หลาย complications ก็ยังอยู่รอดได้สบาย ๆ โดยใช้สถาปัตยกรรมแบบ dual-chip ที่แบ่งงานระหว่างชิปประหยัดพลังงานกับชิปหลัก ซึ่งช่วยลดภาระการประมวลผลและยืดอายุแบตได้อย่างมีประสิทธิภาพ

    Pixel Watch 4 ยังมาพร้อม Gemini ซึ่งเป็น AI ผู้ช่วยที่ฉลาดขึ้นกว่า Google Assistant เดิม โดยสามารถตั้ง shortcut บน Tile เพื่อสั่งงานได้ทันที เช่น เปิดไฟห้อง หรือถามเวลาการแข่งขันกีฬา น่าเสียดายที่ฟีเจอร์ Magic Cue ซึ่งดึงข้อมูลส่วนตัวมาแสดงอัตโนมัติ ยังไม่รองรับบนตัวนาฬิกา

    ด้านดีไซน์ Google ปรับหน้าจอให้เป็นโดมทั้งกระจกและพาเนลจริง ๆ ซึ่งต่างจากรุ่นก่อนที่โค้งแค่ขอบ ทำให้เกิดเอฟเฟกต์ “ลอย” ของ UI ที่ดูนุ่มนวลและลื่นไหล โดยใช้ Material 3 Expressive ที่จัดวางปุ่มและ Tiles ได้อย่างสนุกและใช้งานง่าย

    สำหรับการติดตามสุขภาพ Pixel Watch 4 ยังใช้ระบบ Fitbit เป็นหลัก โดยเพิ่มฟีเจอร์ใหม่ เช่น ใช้โทรศัพท์เป็น dashboard สำหรับการปั่นจักรยาน และมีการแจ้งเตือนแบบสั่นที่ปรับปรุงให้แม่นยำและไม่รบกวนคนข้าง ๆ

    สุดท้ายคือการรองรับการเชื่อมต่อผ่านดาวเทียม ซึ่งแม้จะยังไม่ได้ทดสอบจริง แต่ถือเป็นฟีเจอร์สำรองที่มีประโยชน์ในสถานการณ์ฉุกเฉิน เช่น หลงทางในพื้นที่ไม่มีสัญญาณมือถือ

    ข้อมูลสำคัญจากข่าว
    Pixel Watch 4 เปิดตัววันที่ 9 ตุลาคม 2025
    ใช้แบตเตอรี่ได้จริง 2 วัน แม้เปิด Always-On Display และหลาย complications
    ใช้สถาปัตยกรรม dual-chip เพื่อแบ่งงานระหว่างชิปประหยัดพลังงานกับชิปหลัก
    รองรับ Gemini บนข้อมือ พร้อมตั้ง shortcut บน Tile ได้
    ไม่รองรับ Magic Cue บนตัวนาฬิกา
    ดีไซน์หน้าจอแบบโดมจริงทั้งกระจกและพาเนล
    ใช้ Material 3 Expressive ในการจัดวาง UI
    ใช้โทรศัพท์เป็น dashboard สำหรับการปั่นจักรยาน
    รองรับการเชื่อมต่อผ่านดาวเทียมในกรณีฉุกเฉิน
    ราคาเริ่มต้นที่ $349.99 เท่ากับรุ่นก่อน

    ข้อมูลเสริมจากภายนอก
    Gemini เป็น AI ผู้ช่วยรุ่นใหม่ของ Google ที่เน้นการเข้าใจบริบทและคำสั่งซับซ้อน
    Material 3 Expressive เป็นแนวทางออกแบบ UI ที่เน้นความสนุกและความลื่นไหล
    Dual-chip architecture เคยใช้ใน OnePlus Watch 2 และช่วยยืดแบตได้จริง
    การเชื่อมต่อผ่านดาวเทียมเริ่มเป็นมาตรฐานในอุปกรณ์สวมใส่ระดับสูง
    Fitbit Premium ยังเป็นระบบหลักในการวิเคราะห์สุขภาพบน Pixel Watch

    https://www.slashgear.com/1992014/google-pixel-watch-4-review/
    ⌚ “Pixel Watch 4: สมาร์ตวอชที่ไม่ต้องพยายามก็ชนะใจ — ดีไซน์หรู ฟีเจอร์ครบ แบตอึด พร้อม Gemini บนข้อมือ” Google เปิดตัว Pixel Watch 4 อย่างเป็นทางการในวันที่ 9 ตุลาคม 2025 โดยยังคงรักษาดีไซน์โดมสุดหรูที่เป็นเอกลักษณ์ พร้อมปรับปรุงหลายจุดให้กลายเป็นสมาร์ตวอชที่ “ใช้งานจริง” ได้มากกว่าการเป็นแค่เครื่องแจ้งเตือน สิ่งแรกที่โดดเด่นคือแบตเตอรี่ที่ใช้งานได้จริงถึง 2 วันเต็ม แม้เปิด Always-On Display และใช้หลาย complications ก็ยังอยู่รอดได้สบาย ๆ โดยใช้สถาปัตยกรรมแบบ dual-chip ที่แบ่งงานระหว่างชิปประหยัดพลังงานกับชิปหลัก ซึ่งช่วยลดภาระการประมวลผลและยืดอายุแบตได้อย่างมีประสิทธิภาพ Pixel Watch 4 ยังมาพร้อม Gemini ซึ่งเป็น AI ผู้ช่วยที่ฉลาดขึ้นกว่า Google Assistant เดิม โดยสามารถตั้ง shortcut บน Tile เพื่อสั่งงานได้ทันที เช่น เปิดไฟห้อง หรือถามเวลาการแข่งขันกีฬา น่าเสียดายที่ฟีเจอร์ Magic Cue ซึ่งดึงข้อมูลส่วนตัวมาแสดงอัตโนมัติ ยังไม่รองรับบนตัวนาฬิกา ด้านดีไซน์ Google ปรับหน้าจอให้เป็นโดมทั้งกระจกและพาเนลจริง ๆ ซึ่งต่างจากรุ่นก่อนที่โค้งแค่ขอบ ทำให้เกิดเอฟเฟกต์ “ลอย” ของ UI ที่ดูนุ่มนวลและลื่นไหล โดยใช้ Material 3 Expressive ที่จัดวางปุ่มและ Tiles ได้อย่างสนุกและใช้งานง่าย สำหรับการติดตามสุขภาพ Pixel Watch 4 ยังใช้ระบบ Fitbit เป็นหลัก โดยเพิ่มฟีเจอร์ใหม่ เช่น ใช้โทรศัพท์เป็น dashboard สำหรับการปั่นจักรยาน และมีการแจ้งเตือนแบบสั่นที่ปรับปรุงให้แม่นยำและไม่รบกวนคนข้าง ๆ สุดท้ายคือการรองรับการเชื่อมต่อผ่านดาวเทียม ซึ่งแม้จะยังไม่ได้ทดสอบจริง แต่ถือเป็นฟีเจอร์สำรองที่มีประโยชน์ในสถานการณ์ฉุกเฉิน เช่น หลงทางในพื้นที่ไม่มีสัญญาณมือถือ ✅ ข้อมูลสำคัญจากข่าว ➡️ Pixel Watch 4 เปิดตัววันที่ 9 ตุลาคม 2025 ➡️ ใช้แบตเตอรี่ได้จริง 2 วัน แม้เปิด Always-On Display และหลาย complications ➡️ ใช้สถาปัตยกรรม dual-chip เพื่อแบ่งงานระหว่างชิปประหยัดพลังงานกับชิปหลัก ➡️ รองรับ Gemini บนข้อมือ พร้อมตั้ง shortcut บน Tile ได้ ➡️ ไม่รองรับ Magic Cue บนตัวนาฬิกา ➡️ ดีไซน์หน้าจอแบบโดมจริงทั้งกระจกและพาเนล ➡️ ใช้ Material 3 Expressive ในการจัดวาง UI ➡️ ใช้โทรศัพท์เป็น dashboard สำหรับการปั่นจักรยาน ➡️ รองรับการเชื่อมต่อผ่านดาวเทียมในกรณีฉุกเฉิน ➡️ ราคาเริ่มต้นที่ $349.99 เท่ากับรุ่นก่อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini เป็น AI ผู้ช่วยรุ่นใหม่ของ Google ที่เน้นการเข้าใจบริบทและคำสั่งซับซ้อน ➡️ Material 3 Expressive เป็นแนวทางออกแบบ UI ที่เน้นความสนุกและความลื่นไหล ➡️ Dual-chip architecture เคยใช้ใน OnePlus Watch 2 และช่วยยืดแบตได้จริง ➡️ การเชื่อมต่อผ่านดาวเทียมเริ่มเป็นมาตรฐานในอุปกรณ์สวมใส่ระดับสูง ➡️ Fitbit Premium ยังเป็นระบบหลักในการวิเคราะห์สุขภาพบน Pixel Watch https://www.slashgear.com/1992014/google-pixel-watch-4-review/
    WWW.SLASHGEAR.COM
    Google Made The Best Smartwatch For Android, And It Did It Without Gimmicks - SlashGear
    Google's Pixel Watch 4 is the best WearOS smartwatch yet -- and it might very well be the most beautiful smartwatch ever made.
    0 Comments 0 Shares 235 Views 0 Reviews
  • “พบช่องโหว่ร้ายแรงใน IBM Security Verify Access — ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์เป็น root ได้ทันที!”

    IBM ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับวิกฤตในผลิตภัณฑ์ด้านการจัดการสิทธิ์เข้าถึงขององค์กร ได้แก่ IBM Security Verify Access และ IBM Verify Identity Access โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-36356 ซึ่งมีคะแนน CVSS สูงถึง 9.3/10 และเปิดโอกาสให้ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้วสามารถยกระดับสิทธิ์เป็น root ได้ทันที

    ช่องโหว่นี้เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบ ซึ่งทำให้บางกระบวนการภายในผลิตภัณฑ์ทำงานด้วยสิทธิ์สูงเกินความจำเป็น (violating least privilege principle) ส่งผลให้ผู้โจมตีสามารถควบคุมระบบได้ทั้งหมด รวมถึงฐานข้อมูลผู้ใช้และนโยบายการเข้าถึง

    นอกจากนั้นยังมีช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่

    CVE-2025-36355: เปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันสามารถรันสคริปต์จากภายนอกระบบได้
    CVE-2025-36354: เปิดช่องให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตนสามารถรันคำสั่งด้วยสิทธิ์ระดับต่ำได้

    ช่องโหว่ทั้งหมดส่งผลกระทบต่อทั้งเวอร์ชัน container และ appliance ของผลิตภัณฑ์ โดยเฉพาะในเวอร์ชัน 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ซึ่งใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ เช่น ธนาคาร หน่วยงานรัฐบาล และบริษัท Fortune 500

    IBM ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันทีผ่าน IBM Fix Central หรือ container registry เพื่อป้องกันการถูกโจมตีในระบบที่ใช้งานจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-36356 เปิดโอกาสให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น root
    เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบของ IBM Security Verify Access
    คะแนน CVSS สูงถึง 9.3/10 ถือเป็นระดับวิกฤต
    ส่งผลกระทบต่อทั้ง container และ appliance deployment
    เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0
    IBM ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1
    ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-36355 และ CVE-2025-36354
    ผู้ดูแลระบบสามารถอัปเดตผ่าน IBM Fix Central หรือ container registry

    ข้อมูลเสริมจากภายนอก
    IBM Security Verify Access เป็นระบบจัดการสิทธิ์เข้าถึงที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก
    ช่องโหว่แบบ privilege escalation สามารถนำไปสู่การควบคุมระบบทั้งหมด
    หลัก least privilege คือแนวทางสำคัญในการออกแบบระบบที่ปลอดภัย
    การรันสคริปต์จากภายนอกอาจเปิดช่องให้เกิดการโจมตีแบบ client-side injection
    การตรวจสอบ input ที่ไม่รัดกุมอาจนำไปสู่การรันคำสั่งโดยไม่ได้รับอนุญาต

    https://securityonline.info/critical-flaw-cve-2025-36356-cvss-9-3-in-ibm-security-verify-access-allows-root-privilege-escalation/
    🔐 “พบช่องโหว่ร้ายแรงใน IBM Security Verify Access — ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์เป็น root ได้ทันที!” IBM ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับวิกฤตในผลิตภัณฑ์ด้านการจัดการสิทธิ์เข้าถึงขององค์กร ได้แก่ IBM Security Verify Access และ IBM Verify Identity Access โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-36356 ซึ่งมีคะแนน CVSS สูงถึง 9.3/10 และเปิดโอกาสให้ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้วสามารถยกระดับสิทธิ์เป็น root ได้ทันที ช่องโหว่นี้เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบ ซึ่งทำให้บางกระบวนการภายในผลิตภัณฑ์ทำงานด้วยสิทธิ์สูงเกินความจำเป็น (violating least privilege principle) ส่งผลให้ผู้โจมตีสามารถควบคุมระบบได้ทั้งหมด รวมถึงฐานข้อมูลผู้ใช้และนโยบายการเข้าถึง นอกจากนั้นยังมีช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ 🔰 CVE-2025-36355: เปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันสามารถรันสคริปต์จากภายนอกระบบได้ 🔰 CVE-2025-36354: เปิดช่องให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตนสามารถรันคำสั่งด้วยสิทธิ์ระดับต่ำได้ ช่องโหว่ทั้งหมดส่งผลกระทบต่อทั้งเวอร์ชัน container และ appliance ของผลิตภัณฑ์ โดยเฉพาะในเวอร์ชัน 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ซึ่งใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ เช่น ธนาคาร หน่วยงานรัฐบาล และบริษัท Fortune 500 IBM ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันทีผ่าน IBM Fix Central หรือ container registry เพื่อป้องกันการถูกโจมตีในระบบที่ใช้งานจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-36356 เปิดโอกาสให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น root ➡️ เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบของ IBM Security Verify Access ➡️ คะแนน CVSS สูงถึง 9.3/10 ถือเป็นระดับวิกฤต ➡️ ส่งผลกระทบต่อทั้ง container และ appliance deployment ➡️ เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ➡️ IBM ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 ➡️ ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-36355 และ CVE-2025-36354 ➡️ ผู้ดูแลระบบสามารถอัปเดตผ่าน IBM Fix Central หรือ container registry ✅ ข้อมูลเสริมจากภายนอก ➡️ IBM Security Verify Access เป็นระบบจัดการสิทธิ์เข้าถึงที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ➡️ ช่องโหว่แบบ privilege escalation สามารถนำไปสู่การควบคุมระบบทั้งหมด ➡️ หลัก least privilege คือแนวทางสำคัญในการออกแบบระบบที่ปลอดภัย ➡️ การรันสคริปต์จากภายนอกอาจเปิดช่องให้เกิดการโจมตีแบบ client-side injection ➡️ การตรวจสอบ input ที่ไม่รัดกุมอาจนำไปสู่การรันคำสั่งโดยไม่ได้รับอนุญาต https://securityonline.info/critical-flaw-cve-2025-36356-cvss-9-3-in-ibm-security-verify-access-allows-root-privilege-escalation/
    SECURITYONLINE.INFO
    Critical Flaw CVE-2025-36356 (CVSS 9.3) in IBM Security Verify Access Allows Root Privilege Escalation
    IBM patched a Critical (CVSS 9.3) LPE flaw (CVE-2025-36356) in Verify Access/Identity Access that allows locally authenticated users to escalate privileges to root. Update to v10.0.9.0-IF3 now.
    0 Comments 0 Shares 176 Views 0 Reviews
  • ดูดวง 12 นักษัตร เดือนตุลาคม 2568
    คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข
    ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี
    ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว
    ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน

    https://youtu.be/sZ8CbhCQCFk

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568

    00:00 บทนำ
    01:21 ดวง ปีชวด (หนู)
    03:02 ดวง ปีฉลู (วัว)
    04:53 ดวง ปีขาล (เสือ)
    06:55 ดวง ปีเถาะ (กระต่าย)
    08:52 ดวง ปีมะโรง (งูใหญ่)
    10:46 ดวง ปีมะเส็ง (งูเล็ก)
    12:42 ดวง ปีมะเมีย (ม้า)
    15:15 ดวง ปีมะแม (แพะ)
    17:21 ดวง ปีวอก (ลิง)
    19:26 ดวง ปีระกา (ไก่)
    21:49 ดวง ปีจอ (หมา)
    24:00 ดวง ปีกุน (หมู)
    คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568 คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน https://youtu.be/sZ8CbhCQCFk ดูดวง 12 นักษัตร เดือนตุลาคม 2568 00:00 บทนำ 01:21 ดวง ปีชวด (หนู) 03:02 ดวง ปีฉลู (วัว) 04:53 ดวง ปีขาล (เสือ) 06:55 ดวง ปีเถาะ (กระต่าย) 08:52 ดวง ปีมะโรง (งูใหญ่) 10:46 ดวง ปีมะเส็ง (งูเล็ก) 12:42 ดวง ปีมะเมีย (ม้า) 15:15 ดวง ปีมะแม (แพะ) 17:21 ดวง ปีวอก (ลิง) 19:26 ดวง ปีระกา (ไก่) 21:49 ดวง ปีจอ (หมา) 24:00 ดวง ปีกุน (หมู) คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568
    0 Comments 1 Shares 454 Views 0 Reviews
  • “Qualcomm เปิดตัว APV มาตรฐานวิดีโอระดับโปรแบบเปิด — ท้าชน Apple ProRes ด้วยพลัง Snapdragon และพันธมิตรอุตสาหกรรม”

    ในงานเปิดตัว Snapdragon 8 Elite Gen 5 เมื่อปลายเดือนกันยายน 2025 Qualcomm ได้สร้างแรงสั่นสะเทือนในวงการวิดีโอระดับมืออาชีพ ด้วยการเปิดตัว APV (Advanced Professional Video) ซึ่งเป็นมาตรฐานการเข้ารหัสวิดีโอแบบเปิดที่ออกแบบมาเพื่อการถ่ายทำและตัดต่อระดับโปร โดยมีเป้าหมายชัดเจน: แข่งกับ Apple ProRes และลดการพึ่งพาฟอร์แมตแบบเสียค่าลิขสิทธิ์อย่าง H.265

    APV ถูกพัฒนาร่วมกันโดย Qualcomm, Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ โดยเน้นให้เป็นมาตรฐานแบบโอเพ่นซอร์ส เพื่อให้ผู้ผลิตอุปกรณ์และซอฟต์แวร์สามารถนำไปใช้ได้อย่างอิสระ โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ทำให้เกิดความยืดหยุ่นทั้งในฝั่งฮาร์ดแวร์และซอฟต์แวร์

    ด้านเทคนิค APV รองรับการบันทึกวิดีโอแบบ 10-bit ทั้งในรูปแบบ 4:4:4 และ 4:2:2 พร้อมอัตราการเข้ารหัสที่ 3–4 Gbps ซึ่งให้คุณภาพสูงแต่ใช้พื้นที่จัดเก็บน้อยกว่าฟอร์แมต ProRes ถึง 10% และยังสามารถทำงานร่วมกับระบบ Windows PC ได้ทันที โดยไม่ต้องแปลงไฟล์ก่อนตัดต่อ

    Qualcomm ยังร่วมมือกับ Microsoft เพื่อให้ APV ทำงานได้อย่างไร้รอยต่อบน Windows โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon ซึ่งจะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอด้วยมือถือ แล้วนำไปตัดต่อบน PC ได้ทันทีโดยไม่สูญเสียคุณภาพ

    แม้ Snapdragon 8 Elite Gen 5 จะเริ่มวางจำหน่ายเร็ว ๆ นี้ แต่ฮาร์ดแวร์ที่รองรับ APV โดยตรงจะเริ่มมีในปี 2026 เนื่องจากต้องปรับตัวในระดับอุตสาหกรรม ทั้งด้านซอฟต์แวร์ตัดต่อ, ระบบจัดเก็บข้อมูล และเวิร์กโฟลว์การผลิต

    ข้อมูลสำคัญจากข่าว
    Qualcomm เปิดตัว APV (Advanced Professional Video) เป็นมาตรฐานวิดีโอแบบเปิด
    พัฒนาโดยความร่วมมือกับ Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ
    ออกแบบมาเพื่อแข่งขันกับ Apple ProRes และลดการพึ่งพา H.265
    รองรับ 10-bit 4:4:4 และ 4:2:2 ที่อัตรา 3–4 Gbps
    ขนาดไฟล์เล็กกว่า ProRes ประมาณ 10% แต่ยังคงคุณภาพระดับโปร
    ทำงานร่วมกับ Windows PC ได้ทันทีโดยไม่ต้องแปลงไฟล์
    Qualcomm ร่วมมือกับ Microsoft เพื่อให้ APV ทำงานบน Windows อย่างไร้รอยต่อ
    Snapdragon 8 Elite Gen 5 รองรับ APV แต่ฮาร์ดแวร์จะเริ่มใช้งานจริงในปี 2026

    ข้อมูลเสริมจากภายนอก
    APV รองรับ HDR 10/10+ metadata และสามารถบันทึกวิดีโอระดับ 8K ได้
    การใช้ codec แบบเปิดช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิต
    ProRes ของ Apple แม้จะเป็น open framework แต่ยังมีข้อจำกัดด้านการใช้งานข้ามแพลตฟอร์ม
    APV ถูกออกแบบให้ใช้พลังงานน้อย เหมาะกับอุปกรณ์พกพา
    การมีมาตรฐานแบบเปิดช่วยให้ผู้ผลิตกล้อง, มือถือ และซอฟต์แวร์ตัดต่อสามารถพัฒนา ecosystem ร่วมกันได้

    https://securityonline.info/qualcomm-launches-apv-the-open-standard-for-pro-grade-video-to-rival-apple-prores/
    🎥 “Qualcomm เปิดตัว APV มาตรฐานวิดีโอระดับโปรแบบเปิด — ท้าชน Apple ProRes ด้วยพลัง Snapdragon และพันธมิตรอุตสาหกรรม” ในงานเปิดตัว Snapdragon 8 Elite Gen 5 เมื่อปลายเดือนกันยายน 2025 Qualcomm ได้สร้างแรงสั่นสะเทือนในวงการวิดีโอระดับมืออาชีพ ด้วยการเปิดตัว APV (Advanced Professional Video) ซึ่งเป็นมาตรฐานการเข้ารหัสวิดีโอแบบเปิดที่ออกแบบมาเพื่อการถ่ายทำและตัดต่อระดับโปร โดยมีเป้าหมายชัดเจน: แข่งกับ Apple ProRes และลดการพึ่งพาฟอร์แมตแบบเสียค่าลิขสิทธิ์อย่าง H.265 APV ถูกพัฒนาร่วมกันโดย Qualcomm, Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ โดยเน้นให้เป็นมาตรฐานแบบโอเพ่นซอร์ส เพื่อให้ผู้ผลิตอุปกรณ์และซอฟต์แวร์สามารถนำไปใช้ได้อย่างอิสระ โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ทำให้เกิดความยืดหยุ่นทั้งในฝั่งฮาร์ดแวร์และซอฟต์แวร์ ด้านเทคนิค APV รองรับการบันทึกวิดีโอแบบ 10-bit ทั้งในรูปแบบ 4:4:4 และ 4:2:2 พร้อมอัตราการเข้ารหัสที่ 3–4 Gbps ซึ่งให้คุณภาพสูงแต่ใช้พื้นที่จัดเก็บน้อยกว่าฟอร์แมต ProRes ถึง 10% และยังสามารถทำงานร่วมกับระบบ Windows PC ได้ทันที โดยไม่ต้องแปลงไฟล์ก่อนตัดต่อ Qualcomm ยังร่วมมือกับ Microsoft เพื่อให้ APV ทำงานได้อย่างไร้รอยต่อบน Windows โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon ซึ่งจะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอด้วยมือถือ แล้วนำไปตัดต่อบน PC ได้ทันทีโดยไม่สูญเสียคุณภาพ แม้ Snapdragon 8 Elite Gen 5 จะเริ่มวางจำหน่ายเร็ว ๆ นี้ แต่ฮาร์ดแวร์ที่รองรับ APV โดยตรงจะเริ่มมีในปี 2026 เนื่องจากต้องปรับตัวในระดับอุตสาหกรรม ทั้งด้านซอฟต์แวร์ตัดต่อ, ระบบจัดเก็บข้อมูล และเวิร์กโฟลว์การผลิต ✅ ข้อมูลสำคัญจากข่าว ➡️ Qualcomm เปิดตัว APV (Advanced Professional Video) เป็นมาตรฐานวิดีโอแบบเปิด ➡️ พัฒนาโดยความร่วมมือกับ Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ ➡️ ออกแบบมาเพื่อแข่งขันกับ Apple ProRes และลดการพึ่งพา H.265 ➡️ รองรับ 10-bit 4:4:4 และ 4:2:2 ที่อัตรา 3–4 Gbps ➡️ ขนาดไฟล์เล็กกว่า ProRes ประมาณ 10% แต่ยังคงคุณภาพระดับโปร ➡️ ทำงานร่วมกับ Windows PC ได้ทันทีโดยไม่ต้องแปลงไฟล์ ➡️ Qualcomm ร่วมมือกับ Microsoft เพื่อให้ APV ทำงานบน Windows อย่างไร้รอยต่อ ➡️ Snapdragon 8 Elite Gen 5 รองรับ APV แต่ฮาร์ดแวร์จะเริ่มใช้งานจริงในปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ APV รองรับ HDR 10/10+ metadata และสามารถบันทึกวิดีโอระดับ 8K ได้ ➡️ การใช้ codec แบบเปิดช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิต ➡️ ProRes ของ Apple แม้จะเป็น open framework แต่ยังมีข้อจำกัดด้านการใช้งานข้ามแพลตฟอร์ม ➡️ APV ถูกออกแบบให้ใช้พลังงานน้อย เหมาะกับอุปกรณ์พกพา ➡️ การมีมาตรฐานแบบเปิดช่วยให้ผู้ผลิตกล้อง, มือถือ และซอฟต์แวร์ตัดต่อสามารถพัฒนา ecosystem ร่วมกันได้ https://securityonline.info/qualcomm-launches-apv-the-open-standard-for-pro-grade-video-to-rival-apple-prores/
    SECURITYONLINE.INFO
    Qualcomm Launches APV: The Open Standard for Pro-Grade Video to Rival Apple ProRes
    Qualcomm unveils APV (Advanced Professional Video), an open-source encoding standard for professional video capture designed to challenge Apple's ProRes.
    0 Comments 0 Shares 241 Views 0 Reviews
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 Comments 0 Shares 266 Views 0 Reviews
  • :STK-14:
    1 Comments 0 Shares 58 Views 0 Reviews
  • “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้”

    ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม.

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที

    อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก

    ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้.

    นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก

    ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่

    ช่องโหว่สำคัญใน SAP NetWeaver
    CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4
    ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที
    ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว
    ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้

    ช่องโหว่ SAP อื่นที่ต้องอุด
    CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP
    ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้
    CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series
    เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ

    ช่องโหว่สำคัญใน Microsoft
    CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM
    Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น
    CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี
    CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย

    ช่องโหว่ SMB ที่สร้างข้อถกเถียง
    CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ
    นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่
    การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening

    https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    🛠️ “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้” ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม. ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้. นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่ ✅ ช่องโหว่สำคัญใน SAP NetWeaver ➡️ CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4 ➡️ ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที ➡️ ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว ➡️ ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้ ✅ ช่องโหว่ SAP อื่นที่ต้องอุด ➡️ CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP ➡️ ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้ ➡️ CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series ➡️ เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ ✅ ช่องโหว่สำคัญใน Microsoft ➡️ CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM ➡️ Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น ➡️ CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี ➡️ CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย ✅ ช่องโหว่ SMB ที่สร้างข้อถกเถียง ➡️ CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ ➡️ นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่ ➡️ การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    WWW.CSOONLINE.COM
    Patch Tuesday priorities: Vulnerabilities in SAP NetWeaver and Microsoft NTLM and Hyper-V
    NetWeaver AS Java hole, rated severity 10, allows an unauthenticated attacker to execute arbitrary OS commands, and NTLM bug is rated likely for exploitation, warn security vendors.
    0 Comments 0 Shares 246 Views 0 Reviews
  • “ฤดูใบไม้ร่วงนี้มีอะไรให้เล่น? 12 เกมใหม่ที่เตรียมเขย่าวงการ รวม Pokémon, Metroid และ Kirby!”

    ลองนึกภาพว่าคุณเพิ่งซื้อ Nintendo Switch 2 มาใหม่ สดๆ ร้อนๆ แล้วกำลังมองหาเกมที่จะเติมเต็มคลังของคุณในช่วงปลายปีนี้…ข่าวดีคือ ฤดูใบไม้ร่วงนี้มีเกมใหม่มากมายที่น่าสนใจ ทั้งจากซีรีส์ระดับตำนานและเกมภาคต่อที่แฟนๆ รอคอยกันมานาน

    หนึ่งในเกมที่ถูกจับตามองมากที่สุดคือ Pokémon Legends: Z-A ซึ่งจะเปิดให้เล่นวันที่ 16 ตุลาคม โดยผู้เล่นสามารถเลือกโปเกมอนเริ่มต้นได้จาก Chikorita, Tepig หรือ Totodile แล้วออกผจญภัยในโลกใหม่ที่เต็มไปด้วยเทรนเนอร์คู่แข่งและความลับของเมือง Lumiose ที่ถูกปรับโฉมใหม่ให้เข้ากับยุค Switch 2

    ถัดมาในวันที่ 20 พฤศจิกายนคือ Kirby Air Riders เกมแข่งรถภาคต่อจากเวอร์ชัน GameCube ปี 2003 ที่กลับมาอีกครั้งพร้อมกราฟิกใหม่และโหมดผู้เล่นหลายคนที่ออกแบบมาเพื่อการเล่นบน Switch 2 โดยเฉพาะ

    และแม้ว่า Grand Theft Auto VI จะถูกเลื่อนออกไปเป็นปีหน้า แต่ก็เปิดทางให้เกมอื่นๆ ได้เฉิดฉาย โดยเฉพาะ Metroid Prime 4: Beyond ที่มีข่าวลือว่าจะเปิดตัวในเดือนกันยายนนี้ หากไม่ถูกเลื่อนอีกครั้ง ซึ่งถือเป็นการกลับมาของซีรีส์ที่แฟนๆ รอคอยมาตั้งแต่ปี 2017

    Pokémon Legends: Z-A
    เปิดตัววันที่ 16 ตุลาคม 2025
    มีโปเกมอนเริ่มต้นให้เลือก 3 ตัว: Chikorita, Tepig, Totodile
    ฉากหลังคือเมือง Lumiose ที่ถูกปรับโฉมใหม่
    รองรับ Nintendo Switch 2 Edition พร้อมกราฟิกและระบบใหม่

    Kirby Air Riders
    เปิดตัววันที่ 20 พฤศจิกายน 2025
    เป็นภาคต่อจากเกมแข่งรถบน GameCube ปี 2003
    รองรับโหมดผู้เล่นหลายคนและการเล่นออนไลน์
    พัฒนาเพื่อใช้ประสิทธิภาพของ Switch 2 อย่างเต็มที่

    Metroid Prime 4: Beyond
    ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่คาดว่าอาจเปิดตัวในเดือนกันยายนหรือธันวาคม
    มีข่าวลือว่าทีมทดสอบเกมของ Retro Studios เพิ่งเสร็จสิ้นงานแล้ว
    รองรับโหมดกราฟิก 4K/60fps และโหมดประสิทธิภาพ 120fps บน Switch 26
    เป็นภาคต่อที่เริ่มพัฒนาใหม่ตั้งแต่ปี 2019 หลังจากเปลี่ยนทีมผู้สร้าง

    เกมอื่นๆ ที่น่าสนใจในฤดูใบไม้ร่วง
    Hyrule Warriors: Age of Imprisonment (ฤดูหนาว 2025)
    Super Mario Party Jamboree + Jamboree TV (เปิดตัวแล้วในเดือนกรกฎาคม)
    Donkey Kong Bananza (เปิดตัวแล้วในเดือนกรกฎาคม)

    https://www.thestar.com.my/tech/tech-news/2025/09/08/pokemon-and-11-more-video-games-coming-this-fall
    🎮 “ฤดูใบไม้ร่วงนี้มีอะไรให้เล่น? 12 เกมใหม่ที่เตรียมเขย่าวงการ รวม Pokémon, Metroid และ Kirby!” ลองนึกภาพว่าคุณเพิ่งซื้อ Nintendo Switch 2 มาใหม่ สดๆ ร้อนๆ แล้วกำลังมองหาเกมที่จะเติมเต็มคลังของคุณในช่วงปลายปีนี้…ข่าวดีคือ ฤดูใบไม้ร่วงนี้มีเกมใหม่มากมายที่น่าสนใจ ทั้งจากซีรีส์ระดับตำนานและเกมภาคต่อที่แฟนๆ รอคอยกันมานาน หนึ่งในเกมที่ถูกจับตามองมากที่สุดคือ Pokémon Legends: Z-A ซึ่งจะเปิดให้เล่นวันที่ 16 ตุลาคม โดยผู้เล่นสามารถเลือกโปเกมอนเริ่มต้นได้จาก Chikorita, Tepig หรือ Totodile แล้วออกผจญภัยในโลกใหม่ที่เต็มไปด้วยเทรนเนอร์คู่แข่งและความลับของเมือง Lumiose ที่ถูกปรับโฉมใหม่ให้เข้ากับยุค Switch 2 ถัดมาในวันที่ 20 พฤศจิกายนคือ Kirby Air Riders เกมแข่งรถภาคต่อจากเวอร์ชัน GameCube ปี 2003 ที่กลับมาอีกครั้งพร้อมกราฟิกใหม่และโหมดผู้เล่นหลายคนที่ออกแบบมาเพื่อการเล่นบน Switch 2 โดยเฉพาะ และแม้ว่า Grand Theft Auto VI จะถูกเลื่อนออกไปเป็นปีหน้า แต่ก็เปิดทางให้เกมอื่นๆ ได้เฉิดฉาย โดยเฉพาะ Metroid Prime 4: Beyond ที่มีข่าวลือว่าจะเปิดตัวในเดือนกันยายนนี้ หากไม่ถูกเลื่อนอีกครั้ง ซึ่งถือเป็นการกลับมาของซีรีส์ที่แฟนๆ รอคอยมาตั้งแต่ปี 2017 ✅ Pokémon Legends: Z-A ➡️ เปิดตัววันที่ 16 ตุลาคม 2025 ➡️ มีโปเกมอนเริ่มต้นให้เลือก 3 ตัว: Chikorita, Tepig, Totodile ➡️ ฉากหลังคือเมือง Lumiose ที่ถูกปรับโฉมใหม่ ➡️ รองรับ Nintendo Switch 2 Edition พร้อมกราฟิกและระบบใหม่ ✅ Kirby Air Riders ➡️ เปิดตัววันที่ 20 พฤศจิกายน 2025 ➡️ เป็นภาคต่อจากเกมแข่งรถบน GameCube ปี 2003 ➡️ รองรับโหมดผู้เล่นหลายคนและการเล่นออนไลน์ ➡️ พัฒนาเพื่อใช้ประสิทธิภาพของ Switch 2 อย่างเต็มที่ ✅ Metroid Prime 4: Beyond ➡️ ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่คาดว่าอาจเปิดตัวในเดือนกันยายนหรือธันวาคม ➡️ มีข่าวลือว่าทีมทดสอบเกมของ Retro Studios เพิ่งเสร็จสิ้นงานแล้ว ➡️ รองรับโหมดกราฟิก 4K/60fps และโหมดประสิทธิภาพ 120fps บน Switch 26 ➡️ เป็นภาคต่อที่เริ่มพัฒนาใหม่ตั้งแต่ปี 2019 หลังจากเปลี่ยนทีมผู้สร้าง ✅ เกมอื่นๆ ที่น่าสนใจในฤดูใบไม้ร่วง ➡️ Hyrule Warriors: Age of Imprisonment (ฤดูหนาว 2025) ➡️ Super Mario Party Jamboree + Jamboree TV (เปิดตัวแล้วในเดือนกรกฎาคม) ➡️ Donkey Kong Bananza (เปิดตัวแล้วในเดือนกรกฎาคม) https://www.thestar.com.my/tech/tech-news/2025/09/08/pokemon-and-11-more-video-games-coming-this-fall
    WWW.THESTAR.COM.MY
    Pokemon and 11 more video games coming this fall
    There are sequels aplenty, including new Ninja Gaiden and Battlefield games, but also a fresh look at mountain climbing.
    0 Comments 0 Shares 287 Views 0 Reviews
  • เรื่องเล่าจากชิปเรือธง: เมื่อ Dimensity 9500 ไม่ใช่แค่รุ่นต่อยอด แต่เป็นการยกระดับทั้งระบบ

    MediaTek เตรียมเปิดตัว Dimensity 9500 ภายในเดือนกันยายน 2025 โดยมีข้อมูลหลุดจาก Digital Chat Station และ Geekbench ที่เผยให้เห็นว่า นี่ไม่ใช่แค่รุ่นอัปเกรดจาก 9400/9400+ แต่เป็นการยกเครื่องใหม่ทั้ง CPU, GPU, NPU และระบบหน่วยความจำ

    Dimensity 9500 ใช้โครงสร้าง CPU แบบ 1+3+4 โดยมีคอร์ Travis (Cortex-X930) ความเร็วสูงสุด 4.21GHz, คอร์ Alto ที่ 3.50GHz และคอร์ Gelas ประหยัดพลังงานที่ 2.70GHz พร้อม L3 cache ขนาด 16MB และ SLC cache 10MB ซึ่งช่วยเพิ่มประสิทธิภาพทั้ง single-core และ multi-core อย่างชัดเจน

    GPU ใช้ Mali-G1 Ultra แบบ 12 คอร์ ที่ 1.00GHz พร้อมสถาปัตยกรรมใหม่ที่รองรับ ray tracing และลดการใช้พลังงาน ส่วน NPU 9.0 สามารถประมวลผลได้ถึง 100 TOPS ซึ่งเทียบเท่ากับระดับของ Snapdragon 8 Elite Gen 5

    ชิปนี้ยังรองรับ LPDDR5X แบบ 4-channel ที่ความเร็ว 10,667MHz และ UFS 4.1 แบบ 4-lane ซึ่งช่วยให้การโหลดแอปและการจัดการข้อมูลเร็วขึ้นอย่างเห็นได้ชัด โดยมีคะแนน AnTuTu ทะลุ 4 ล้าน ซึ่งเทียบเท่ากับ Snapdragon รุ่นท็อปในปีเดียวกัน

    นอกจากนี้ Dimensity 9500 ยังเป็นชิปแรกของ MediaTek ที่รองรับ ARM Scalable Matrix Extension (SME) ซึ่งช่วยให้การประมวลผล AI และกราฟิกมีประสิทธิภาพมากขึ้นในงานที่ซับซ้อน

    โครงสร้าง CPU และประสิทธิภาพ
    ใช้โครงสร้าง 1+3+4: Travis 4.21GHz, Alto 3.50GHz, Gelas 2.70GHz
    L3 cache เพิ่มเป็น 16MB จาก 12MB ในรุ่นก่อน
    SLC cache 10MB เท่าเดิม

    GPU และการประมวลผลกราฟิก
    Mali-G1 Ultra แบบ 12 คอร์ ความเร็ว 1.00GHz
    รองรับ ray tracing และลดการใช้พลังงาน
    สถาปัตยกรรมใหม่ที่ยังไม่เปิดเผยชื่อ

    NPU และการประมวลผล AI
    NPU 9.0 รองรับ 100 TOPS
    รองรับ SME (Scalable Matrix Extension) เป็นครั้งแรก
    เหมาะกับงาน AI ที่ซับซ้อนและการประมวลผลภาพขั้นสูง

    หน่วยความจำและการจัดเก็บ
    LPDDR5X แบบ 4-channel ความเร็ว 10,667MHz
    UFS 4.1 แบบ 4-lane สำหรับการอ่าน/เขียนข้อมูลเร็วขึ้น
    รองรับการใช้งานระดับ flagship อย่างเต็มรูปแบบ

    คะแนน Benchmark และการเปรียบเทียบ
    คะแนน AnTuTu ทะลุ 4 ล้าน เทียบเท่า Snapdragon 8 Elite Gen 5
    คาดว่าจะเป็นชิปที่มีประสิทธิภาพสูงสุดของ MediaTek ในปี 2025
    เหมาะกับสมาร์ทโฟนระดับเรือธงและอุปกรณ์ AI แบบพกพา

    https://wccftech.com/dimensity-9500-partial-specifications-shared-before-official-launch/
    🎙️ เรื่องเล่าจากชิปเรือธง: เมื่อ Dimensity 9500 ไม่ใช่แค่รุ่นต่อยอด แต่เป็นการยกระดับทั้งระบบ MediaTek เตรียมเปิดตัว Dimensity 9500 ภายในเดือนกันยายน 2025 โดยมีข้อมูลหลุดจาก Digital Chat Station และ Geekbench ที่เผยให้เห็นว่า นี่ไม่ใช่แค่รุ่นอัปเกรดจาก 9400/9400+ แต่เป็นการยกเครื่องใหม่ทั้ง CPU, GPU, NPU และระบบหน่วยความจำ Dimensity 9500 ใช้โครงสร้าง CPU แบบ 1+3+4 โดยมีคอร์ Travis (Cortex-X930) ความเร็วสูงสุด 4.21GHz, คอร์ Alto ที่ 3.50GHz และคอร์ Gelas ประหยัดพลังงานที่ 2.70GHz พร้อม L3 cache ขนาด 16MB และ SLC cache 10MB ซึ่งช่วยเพิ่มประสิทธิภาพทั้ง single-core และ multi-core อย่างชัดเจน GPU ใช้ Mali-G1 Ultra แบบ 12 คอร์ ที่ 1.00GHz พร้อมสถาปัตยกรรมใหม่ที่รองรับ ray tracing และลดการใช้พลังงาน ส่วน NPU 9.0 สามารถประมวลผลได้ถึง 100 TOPS ซึ่งเทียบเท่ากับระดับของ Snapdragon 8 Elite Gen 5 ชิปนี้ยังรองรับ LPDDR5X แบบ 4-channel ที่ความเร็ว 10,667MHz และ UFS 4.1 แบบ 4-lane ซึ่งช่วยให้การโหลดแอปและการจัดการข้อมูลเร็วขึ้นอย่างเห็นได้ชัด โดยมีคะแนน AnTuTu ทะลุ 4 ล้าน ซึ่งเทียบเท่ากับ Snapdragon รุ่นท็อปในปีเดียวกัน นอกจากนี้ Dimensity 9500 ยังเป็นชิปแรกของ MediaTek ที่รองรับ ARM Scalable Matrix Extension (SME) ซึ่งช่วยให้การประมวลผล AI และกราฟิกมีประสิทธิภาพมากขึ้นในงานที่ซับซ้อน ✅ โครงสร้าง CPU และประสิทธิภาพ ➡️ ใช้โครงสร้าง 1+3+4: Travis 4.21GHz, Alto 3.50GHz, Gelas 2.70GHz ➡️ L3 cache เพิ่มเป็น 16MB จาก 12MB ในรุ่นก่อน ➡️ SLC cache 10MB เท่าเดิม ✅ GPU และการประมวลผลกราฟิก ➡️ Mali-G1 Ultra แบบ 12 คอร์ ความเร็ว 1.00GHz ➡️ รองรับ ray tracing และลดการใช้พลังงาน ➡️ สถาปัตยกรรมใหม่ที่ยังไม่เปิดเผยชื่อ ✅ NPU และการประมวลผล AI ➡️ NPU 9.0 รองรับ 100 TOPS ➡️ รองรับ SME (Scalable Matrix Extension) เป็นครั้งแรก ➡️ เหมาะกับงาน AI ที่ซับซ้อนและการประมวลผลภาพขั้นสูง ✅ หน่วยความจำและการจัดเก็บ ➡️ LPDDR5X แบบ 4-channel ความเร็ว 10,667MHz ➡️ UFS 4.1 แบบ 4-lane สำหรับการอ่าน/เขียนข้อมูลเร็วขึ้น ➡️ รองรับการใช้งานระดับ flagship อย่างเต็มรูปแบบ ✅ คะแนน Benchmark และการเปรียบเทียบ ➡️ คะแนน AnTuTu ทะลุ 4 ล้าน เทียบเท่า Snapdragon 8 Elite Gen 5 ➡️ คาดว่าจะเป็นชิปที่มีประสิทธิภาพสูงสุดของ MediaTek ในปี 2025 ➡️ เหมาะกับสมาร์ทโฟนระดับเรือธงและอุปกรณ์ AI แบบพกพา https://wccftech.com/dimensity-9500-partial-specifications-shared-before-official-launch/
    WCCFTECH.COM
    Dimensity 9500’s In-Depth Specifications Get Shared By Tipster Before Upcoming Launch, Will Arrive With All-Round Improvements
    A tipster has shared the partial specifications of the Dimensity 9500, which include the CPU cluster and a truckload of other details, showing the ‘on paper’ improvements of the chipset
    0 Comments 0 Shares 294 Views 0 Reviews
  • ล่าสุดเมื่อเวลา 14:00 น. ของวันพฤหัสบดีที่ 28 สิงหาคม 2025
    ชาวเขมรนับร้อยยังคงปักหลักอยู่ที่หมู่บ้านซัคเคย์ ชุมชน Oor Bijan อําเภออูจรฟ จังหวัดบันเตยมีนเชย ด้วยความเงียบสงบ เนื่องจากฝั่งไทยมีกองกำลัง "อุนจิ" 14 คันรถเตรียมพร้อมหยุดความอหังกาของอดีตผู้อพยพ
    ล่าสุดเมื่อเวลา 14:00 น. ของวันพฤหัสบดีที่ 28 สิงหาคม 2025 ชาวเขมรนับร้อยยังคงปักหลักอยู่ที่หมู่บ้านซัคเคย์ ชุมชน Oor Bijan อําเภออูจรฟ จังหวัดบันเตยมีนเชย ด้วยความเงียบสงบ เนื่องจากฝั่งไทยมีกองกำลัง "อุนจิ" 14 คันรถเตรียมพร้อมหยุดความอหังกาของอดีตผู้อพยพ
    0 Comments 0 Shares 299 Views 0 0 Reviews
  • Bigme B13: จอ ePaper สีแบบพกพารุ่นแรกของโลกเพื่อสายตาและงานเอกสาร

    Bigme B13 คือจอมอนิเตอร์ขนาด 13.3 นิ้วที่ใช้เทคโนโลยี ePaper สี ซึ่งต่างจากจอ LCD หรือ OLED ตรงที่ให้ภาพเหมือนกระดาษจริง ลดแสงสะท้อนและความเมื่อยล้าของสายตา เหมาะสำหรับการอ่านเอกสาร, แก้ไขข้อความ และท่องเว็บ

    จอนี้มีความละเอียดสูงถึง 3200x2400 พิกเซล อัตราส่วนภาพ 4:3 และรองรับการเชื่อมต่อทั้งแบบสาย (USB-C, HDMI) และไร้สาย (AirPlay, Miracast, DLNA) พร้อมโหมดการใช้งานหลายแบบ เช่น โหมดข้อความ, โหมดภาพ, โหมดวิดีโอ และโหมดเว็บ ที่ปรับ refresh rate และความคมชัดตามลักษณะงาน

    Bigme B13 ยังมีฟีเจอร์เสริม เช่น ระบบปรับแสงหน้าจอได้ทั้งความสว่างและอุณหภูมิสี, ลำโพงคู่ในตัว, ช่องเสียบหูฟัง และขาตั้งแม่เหล็กที่สามารถติดกับแล็ปท็อปเพื่อใช้งานแบบสองจอได้อย่างสะดวก

    แม้จะมีจุดเด่นเรื่องการถนอมสายตาและความพกพาสะดวก แต่จอนี้ไม่เหมาะกับงานที่ต้องการความแม่นยำของสี เช่น การออกแบบกราฟิกหรือการตัดต่อภาพ และราคาก็ยังค่อนข้างสูงที่ $699–$729

    ข้อมูลเสริมจากภายนอก
    ใช้หน้าจอ Kaleido 3 ซึ่งให้ความละเอียด 300PPI สำหรับขาวดำ และ 150PPI สำหรับสี
    รองรับการเล่นวิดีโอที่ 30Hz ด้วยเทคโนโลยี refresh เฉพาะของ Bigme
    ใช้งานได้กับ Windows, macOS, Android และ iOS รวมถึง Linux บางรุ่น
    มีรีโมตและเคสแถมมาในกล่อง พร้อมบอดี้อลูมิเนียมที่แข็งแรง
    Bigme ยังมีรุ่นจอใหญ่ 25.3 นิ้ว (B251) สำหรับงานระดับมืออาชีพ
    คู่แข่งในตลาด ePaper monitor ได้แก่ Dasung และ Onyx ซึ่งมีรุ่นจำกัด

    https://www.techradar.com/pro/the-worlds-first-portable-color-epaper-monitor-has-gone-on-sale-but-dont-expect-it-to-be-affordable-just-yet
    🧠 Bigme B13: จอ ePaper สีแบบพกพารุ่นแรกของโลกเพื่อสายตาและงานเอกสาร Bigme B13 คือจอมอนิเตอร์ขนาด 13.3 นิ้วที่ใช้เทคโนโลยี ePaper สี ซึ่งต่างจากจอ LCD หรือ OLED ตรงที่ให้ภาพเหมือนกระดาษจริง ลดแสงสะท้อนและความเมื่อยล้าของสายตา เหมาะสำหรับการอ่านเอกสาร, แก้ไขข้อความ และท่องเว็บ จอนี้มีความละเอียดสูงถึง 3200x2400 พิกเซล อัตราส่วนภาพ 4:3 และรองรับการเชื่อมต่อทั้งแบบสาย (USB-C, HDMI) และไร้สาย (AirPlay, Miracast, DLNA) พร้อมโหมดการใช้งานหลายแบบ เช่น โหมดข้อความ, โหมดภาพ, โหมดวิดีโอ และโหมดเว็บ ที่ปรับ refresh rate และความคมชัดตามลักษณะงาน Bigme B13 ยังมีฟีเจอร์เสริม เช่น ระบบปรับแสงหน้าจอได้ทั้งความสว่างและอุณหภูมิสี, ลำโพงคู่ในตัว, ช่องเสียบหูฟัง และขาตั้งแม่เหล็กที่สามารถติดกับแล็ปท็อปเพื่อใช้งานแบบสองจอได้อย่างสะดวก แม้จะมีจุดเด่นเรื่องการถนอมสายตาและความพกพาสะดวก แต่จอนี้ไม่เหมาะกับงานที่ต้องการความแม่นยำของสี เช่น การออกแบบกราฟิกหรือการตัดต่อภาพ และราคาก็ยังค่อนข้างสูงที่ $699–$729 ✅ ข้อมูลเสริมจากภายนอก ➡️ ใช้หน้าจอ Kaleido 3 ซึ่งให้ความละเอียด 300PPI สำหรับขาวดำ และ 150PPI สำหรับสี ➡️ รองรับการเล่นวิดีโอที่ 30Hz ด้วยเทคโนโลยี refresh เฉพาะของ Bigme ➡️ ใช้งานได้กับ Windows, macOS, Android และ iOS รวมถึง Linux บางรุ่น ➡️ มีรีโมตและเคสแถมมาในกล่อง พร้อมบอดี้อลูมิเนียมที่แข็งแรง ➡️ Bigme ยังมีรุ่นจอใหญ่ 25.3 นิ้ว (B251) สำหรับงานระดับมืออาชีพ ➡️ คู่แข่งในตลาด ePaper monitor ได้แก่ Dasung และ Onyx ซึ่งมีรุ่นจำกัด https://www.techradar.com/pro/the-worlds-first-portable-color-epaper-monitor-has-gone-on-sale-but-dont-expect-it-to-be-affordable-just-yet
    0 Comments 0 Shares 323 Views 0 Reviews
  • เรื่องเล่าจากอนาคต (ที่ใกล้เข้ามา): เมื่อ Debian ตัดสินใจแก้ปัญหา Y2K38 ก่อนจะสายเกินไป

    ย้อนกลับไปปี 2000 โลกเคยเผชิญกับ “Y2K bug” ที่ทำให้หลายคนกลัวว่าเครื่องบินจะตกและธนาคารจะล่ม เพราะระบบคอมพิวเตอร์ใช้แค่สองหลักในการเก็บปี พอเข้าสู่ปี 2000 ก็คิดว่าเป็น 1900 แทน

    ตอนนี้เรากำลังเผชิญกับปัญหาใหม่ที่คล้ายกันในปี 2038: ระบบ Unix ที่ใช้ตัวเลขจำนวนวินาทีตั้งแต่ปี 1970 เก็บไว้ในตัวแปร 32-bit จะเต็มในวันที่ 19 มกราคม 2038 เวลา 03:14:07 UTC และเมื่อเพิ่มอีกวินาทีเดียว ระบบจะ “ล้น” และกลับไปเป็นปี 1901!

    Debian ซึ่งเป็นหนึ่งใน Linux distro ที่เก่าแก่ที่สุด กำลังแก้ปัญหานี้อย่างจริงจัง โดยจะเปลี่ยนไปใช้ตัวแปรเวลาแบบ 64-bit แม้แต่ในระบบ 32-bit ที่ยังใช้งานอยู่ในอุปกรณ์ราคาประหยัด เช่น รถยนต์, IoT, ทีวี, และเราเตอร์

    Debian เตรียมแก้ปัญหา Y2K38 ด้วยการเปลี่ยนไปใช้ time_t แบบ 64-bit
    เริ่มใช้ใน Debian 13 “Trixie” ทั้งในระบบ 64-bit และ 32-bit
    time_t แบบใหม่จะไม่ล้นจนถึงอีก 292 พันล้านปี

    Y2K38 เกิดจากการใช้ signed 32-bit integer ในการเก็บเวลา Unix
    เก็บได้สูงสุดถึง 2,147,483,647 วินาทีหลังปี 1970
    เมื่อถึง 03:14:07 UTC วันที่ 19 ม.ค. 2038 จะล้นและกลายเป็นปี 1901

    Debian เป็น distro ที่ยังใช้ในอุปกรณ์ 32-bit จำนวนมาก
    เช่น ระบบควบคุมอาคาร, รถยนต์, ทีวี, Android ราคาถูก
    คาดว่าอุปกรณ์เหล่านี้จะยังใช้งานอยู่เมื่อถึงปี 2038

    การเปลี่ยนไปใช้ 64-bit time_t ต้องแก้ไขมากกว่า 6,429 แพ็กเกจใน Debian
    เป็นการเปลี่ยนแปลงใหญ่ที่กระทบถึง ABI (Application Binary Interface)
    ต้องแก้พร้อมกันในทุกไลบรารีที่เกี่ยวข้อง

    บางสถาปัตยกรรมจะยังคงใช้ 32-bit time_t เพื่อความเข้ากันได้
    เช่น i386 จะยังใช้แบบเดิมเพื่อรองรับ binary เก่า
    อาจมีการสร้าง ABI ใหม่ชื่อ i686 ที่รองรับ 64-bit time_t หากมีความต้องการ

    ระบบที่ยังใช้ 32-bit time_t จะล้มเหลวเมื่อถึงปี 2038
    อาจเกิดการย้อนเวลา, ข้อมูลเสียหาย, หรือระบบหยุดทำงาน
    กระทบต่อระบบฝังตัวที่ไม่สามารถอัปเดตได้ง่าย

    การเปลี่ยนไปใช้ 64-bit time_t อาจทำให้แอปพลิเคชันบางตัวพัง
    ต้องตรวจสอบว่าโปรแกรมรองรับการเปลี่ยนแปลง ABI
    นักพัฒนาควรทดสอบซอฟต์แวร์กับ Debian รุ่นใหม่ล่วงหน้า

    อุปกรณ์ราคาถูกที่ยังผลิตอยู่วันนี้อาจยังใช้ 32-bit และเสี่ยงต่อ Y2K38
    เช่น Android ราคาถูก, IoT, และระบบควบคุมอุตสาหกรรม
    หากไม่ใช้ OS ที่แก้ปัญหาไว้แล้ว อาจต้องเปลี่ยนฮาร์ดแวร์ใหม่

    บางระบบปฏิบัติการอื่นยังไม่แก้ปัญหา Y2K38 อย่างจริงจัง
    เช่น Windows รุ่นเก่า หรือ embedded OS ที่ไม่มีการอัปเดต
    อาจเกิดปัญหาแบบเงียบๆ เมื่อถึงปี 2038

    https://www.theregister.com/2025/07/25/y2k38_bug_debian/
    🕰️ เรื่องเล่าจากอนาคต (ที่ใกล้เข้ามา): เมื่อ Debian ตัดสินใจแก้ปัญหา Y2K38 ก่อนจะสายเกินไป ย้อนกลับไปปี 2000 โลกเคยเผชิญกับ “Y2K bug” ที่ทำให้หลายคนกลัวว่าเครื่องบินจะตกและธนาคารจะล่ม เพราะระบบคอมพิวเตอร์ใช้แค่สองหลักในการเก็บปี พอเข้าสู่ปี 2000 ก็คิดว่าเป็น 1900 แทน ตอนนี้เรากำลังเผชิญกับปัญหาใหม่ที่คล้ายกันในปี 2038: ระบบ Unix ที่ใช้ตัวเลขจำนวนวินาทีตั้งแต่ปี 1970 เก็บไว้ในตัวแปร 32-bit จะเต็มในวันที่ 19 มกราคม 2038 เวลา 03:14:07 UTC และเมื่อเพิ่มอีกวินาทีเดียว ระบบจะ “ล้น” และกลับไปเป็นปี 1901! Debian ซึ่งเป็นหนึ่งใน Linux distro ที่เก่าแก่ที่สุด กำลังแก้ปัญหานี้อย่างจริงจัง โดยจะเปลี่ยนไปใช้ตัวแปรเวลาแบบ 64-bit แม้แต่ในระบบ 32-bit ที่ยังใช้งานอยู่ในอุปกรณ์ราคาประหยัด เช่น รถยนต์, IoT, ทีวี, และเราเตอร์ ✅ Debian เตรียมแก้ปัญหา Y2K38 ด้วยการเปลี่ยนไปใช้ time_t แบบ 64-bit ➡️ เริ่มใช้ใน Debian 13 “Trixie” ทั้งในระบบ 64-bit และ 32-bit ➡️ time_t แบบใหม่จะไม่ล้นจนถึงอีก 292 พันล้านปี ✅ Y2K38 เกิดจากการใช้ signed 32-bit integer ในการเก็บเวลา Unix ➡️ เก็บได้สูงสุดถึง 2,147,483,647 วินาทีหลังปี 1970 ➡️ เมื่อถึง 03:14:07 UTC วันที่ 19 ม.ค. 2038 จะล้นและกลายเป็นปี 1901 ✅ Debian เป็น distro ที่ยังใช้ในอุปกรณ์ 32-bit จำนวนมาก ➡️ เช่น ระบบควบคุมอาคาร, รถยนต์, ทีวี, Android ราคาถูก ➡️ คาดว่าอุปกรณ์เหล่านี้จะยังใช้งานอยู่เมื่อถึงปี 2038 ✅ การเปลี่ยนไปใช้ 64-bit time_t ต้องแก้ไขมากกว่า 6,429 แพ็กเกจใน Debian ➡️ เป็นการเปลี่ยนแปลงใหญ่ที่กระทบถึง ABI (Application Binary Interface) ➡️ ต้องแก้พร้อมกันในทุกไลบรารีที่เกี่ยวข้อง ✅ บางสถาปัตยกรรมจะยังคงใช้ 32-bit time_t เพื่อความเข้ากันได้ ➡️ เช่น i386 จะยังใช้แบบเดิมเพื่อรองรับ binary เก่า ➡️ อาจมีการสร้าง ABI ใหม่ชื่อ i686 ที่รองรับ 64-bit time_t หากมีความต้องการ ‼️ ระบบที่ยังใช้ 32-bit time_t จะล้มเหลวเมื่อถึงปี 2038 ⛔ อาจเกิดการย้อนเวลา, ข้อมูลเสียหาย, หรือระบบหยุดทำงาน ⛔ กระทบต่อระบบฝังตัวที่ไม่สามารถอัปเดตได้ง่าย ‼️ การเปลี่ยนไปใช้ 64-bit time_t อาจทำให้แอปพลิเคชันบางตัวพัง ⛔ ต้องตรวจสอบว่าโปรแกรมรองรับการเปลี่ยนแปลง ABI ⛔ นักพัฒนาควรทดสอบซอฟต์แวร์กับ Debian รุ่นใหม่ล่วงหน้า ‼️ อุปกรณ์ราคาถูกที่ยังผลิตอยู่วันนี้อาจยังใช้ 32-bit และเสี่ยงต่อ Y2K38 ⛔ เช่น Android ราคาถูก, IoT, และระบบควบคุมอุตสาหกรรม ⛔ หากไม่ใช้ OS ที่แก้ปัญหาไว้แล้ว อาจต้องเปลี่ยนฮาร์ดแวร์ใหม่ ‼️ บางระบบปฏิบัติการอื่นยังไม่แก้ปัญหา Y2K38 อย่างจริงจัง ⛔ เช่น Windows รุ่นเก่า หรือ embedded OS ที่ไม่มีการอัปเดต ⛔ อาจเกิดปัญหาแบบเงียบๆ เมื่อถึงปี 2038 https://www.theregister.com/2025/07/25/y2k38_bug_debian/
    0 Comments 0 Shares 296 Views 0 Reviews
  • เรื่องเล่าจากโลก AI: “ราคาคำตอบ” ที่คุณอาจไม่เคยคิด

    ลองจินตนาการว่า AI ที่คุณใช้ตอบคำถามหรือเขียนบทความนั้น คิดค่าบริการเป็น “จำนวนคำ” ที่มันอ่านและเขียนออกมา—หรือที่เรียกว่า “token” ซึ่งแต่ละ token คือเศษคำประมาณ 3–4 ตัวอักษร

    ในปี 2025 นี้ ตลาด LLM API แข่งขันกันดุเดือด ผู้ให้บริการอย่าง OpenAI, Google, Anthropic และ xAI ต่างออกโมเดลใหม่พร้อมราคาที่หลากหลาย ตั้งแต่ราคาถูกสุดเพียง $0.07 ต่อ 1 ล้าน token ไปจนถึง $600 ต่อ 1 ล้าน token สำหรับโมเดลระดับสูงสุด!

    สิ่งที่น่าสนใจคือ “ราคาสำหรับการตอบ” (output token) มักแพงกว่าการถาม (input token) ถึง 3–5 เท่า ทำให้การออกแบบ prompt ที่กระชับและฉลาดกลายเป็นกลยุทธ์สำคัญในการลดต้นทุน

    โมเดลราคาถูกที่สุดในตลาดตอนนี้ ได้แก่ Google Gemini 2.0 Flash-Lite และ OpenAI GPT-4.1-nano
    ราคา input token อยู่ที่ $0.07–$0.10 ต่อ 1 ล้าน token
    ราคา output token อยู่ที่ $0.30–$0.40 ต่อ 1 ล้าน token

    โมเดลระดับกลางที่คุ้มค่า เช่น GPT-4o-mini และ Claude Haiku 3
    ราคา input token อยู่ที่ $0.15–$0.25
    ราคา output token อยู่ที่ $0.60–$1.25

    โมเดลระดับสูง เช่น Claude Opus 4 และ GPT-o1-pro มีราคาสูงมาก
    Claude Opus 4: $15 (input) / $75 (output)
    GPT-o1-pro: $150 (input) / $600 (output)

    แนวโน้มการตั้งราคาคือการแยก input กับ output token อย่างชัดเจน
    output token แพงกว่า input token หลายเท่า
    ส่งเสริมการใช้เทคนิค RAG (Retrieval-Augmented Generation) เพื่อประหยัด

    ข้อมูลอัปเดตล่าสุดเมื่อวันที่ 27 กรกฎาคม 2025
    แหล่งข้อมูลมาจากเว็บไซต์ทางการของผู้ให้บริการแต่ละราย
    มีการเปรียบเทียบมากกว่า 30 โมเดลจากหลายค่าย

    การใช้โมเดลที่มี output token แพงอาจทำให้ต้นทุนพุ่งสูงโดยไม่รู้ตัว
    หากไม่จำกัดความยาวคำตอบหรือใช้ prompt ที่ไม่กระชับ อาจเสียเงินมากเกินจำเป็น
    ควรตั้งค่า max_tokens และ temperature ให้เหมาะสม

    การเปรียบเทียบราคาโดยไม่ดูคุณภาพอาจทำให้เลือกโมเดลไม่เหมาะกับงาน
    โมเดลราคาถูกอาจไม่เหมาะกับงาน reasoning หรือการเขียนเชิงลึก
    ควรพิจารณาความสามารถของโมเดลควบคู่กับราคา

    การเปลี่ยนแปลงราคาบ่อยครั้งอาจทำให้ข้อมูลล้าสมัยเร็ว
    ควรตรวจสอบราคาจากเว็บไซต์ทางการก่อนใช้งานจริง
    การใช้ข้อมูลเก่าอาจทำให้คำนวณต้นทุนผิดพลาด

    การใช้โมเดลที่มี context window ใหญ่เกินความจำเป็นอาจสิ้นเปลือง
    โมเดลที่รองรับ context 1M tokens มักมีราคาสูง
    หากงานไม่ต้องการ context ยาว ควรเลือกโมเดลที่เล็กลง

    https://pricepertoken.com/
    💸 เรื่องเล่าจากโลก AI: “ราคาคำตอบ” ที่คุณอาจไม่เคยคิด ลองจินตนาการว่า AI ที่คุณใช้ตอบคำถามหรือเขียนบทความนั้น คิดค่าบริการเป็น “จำนวนคำ” ที่มันอ่านและเขียนออกมา—หรือที่เรียกว่า “token” ซึ่งแต่ละ token คือเศษคำประมาณ 3–4 ตัวอักษร ในปี 2025 นี้ ตลาด LLM API แข่งขันกันดุเดือด ผู้ให้บริการอย่าง OpenAI, Google, Anthropic และ xAI ต่างออกโมเดลใหม่พร้อมราคาที่หลากหลาย ตั้งแต่ราคาถูกสุดเพียง $0.07 ต่อ 1 ล้าน token ไปจนถึง $600 ต่อ 1 ล้าน token สำหรับโมเดลระดับสูงสุด! สิ่งที่น่าสนใจคือ “ราคาสำหรับการตอบ” (output token) มักแพงกว่าการถาม (input token) ถึง 3–5 เท่า ทำให้การออกแบบ prompt ที่กระชับและฉลาดกลายเป็นกลยุทธ์สำคัญในการลดต้นทุน ✅ โมเดลราคาถูกที่สุดในตลาดตอนนี้ ได้แก่ Google Gemini 2.0 Flash-Lite และ OpenAI GPT-4.1-nano ➡️ ราคา input token อยู่ที่ $0.07–$0.10 ต่อ 1 ล้าน token ➡️ ราคา output token อยู่ที่ $0.30–$0.40 ต่อ 1 ล้าน token ✅ โมเดลระดับกลางที่คุ้มค่า เช่น GPT-4o-mini และ Claude Haiku 3 ➡️ ราคา input token อยู่ที่ $0.15–$0.25 ➡️ ราคา output token อยู่ที่ $0.60–$1.25 ✅ โมเดลระดับสูง เช่น Claude Opus 4 และ GPT-o1-pro มีราคาสูงมาก ➡️ Claude Opus 4: $15 (input) / $75 (output) ➡️ GPT-o1-pro: $150 (input) / $600 (output) ✅ แนวโน้มการตั้งราคาคือการแยก input กับ output token อย่างชัดเจน ➡️ output token แพงกว่า input token หลายเท่า ➡️ ส่งเสริมการใช้เทคนิค RAG (Retrieval-Augmented Generation) เพื่อประหยัด ✅ ข้อมูลอัปเดตล่าสุดเมื่อวันที่ 27 กรกฎาคม 2025 ➡️ แหล่งข้อมูลมาจากเว็บไซต์ทางการของผู้ให้บริการแต่ละราย ➡️ มีการเปรียบเทียบมากกว่า 30 โมเดลจากหลายค่าย ‼️ การใช้โมเดลที่มี output token แพงอาจทำให้ต้นทุนพุ่งสูงโดยไม่รู้ตัว ⛔ หากไม่จำกัดความยาวคำตอบหรือใช้ prompt ที่ไม่กระชับ อาจเสียเงินมากเกินจำเป็น ⛔ ควรตั้งค่า max_tokens และ temperature ให้เหมาะสม ‼️ การเปรียบเทียบราคาโดยไม่ดูคุณภาพอาจทำให้เลือกโมเดลไม่เหมาะกับงาน ⛔ โมเดลราคาถูกอาจไม่เหมาะกับงาน reasoning หรือการเขียนเชิงลึก ⛔ ควรพิจารณาความสามารถของโมเดลควบคู่กับราคา ‼️ การเปลี่ยนแปลงราคาบ่อยครั้งอาจทำให้ข้อมูลล้าสมัยเร็ว ⛔ ควรตรวจสอบราคาจากเว็บไซต์ทางการก่อนใช้งานจริง ⛔ การใช้ข้อมูลเก่าอาจทำให้คำนวณต้นทุนผิดพลาด ‼️ การใช้โมเดลที่มี context window ใหญ่เกินความจำเป็นอาจสิ้นเปลือง ⛔ โมเดลที่รองรับ context 1M tokens มักมีราคาสูง ⛔ หากงานไม่ต้องการ context ยาว ควรเลือกโมเดลที่เล็กลง https://pricepertoken.com/
    0 Comments 0 Shares 233 Views 0 Reviews
  • Hun Manet deceived the world. The attack began at 4:44 AM. !![ฮุนมาเน็ตโกหกโลก โจมตีไทยพนมดงรักตั้งแต่ตี 4:44 น.] [27/7/68]

    #HunManetโกหกโลก
    #เริ่มโจมตีตี444
    #พนมดงรักถูกยิงก่อน
    #CambodiaAttackTimeline
    #หลักฐานชี้ชัด
    #โกหกประชาคมโลก
    #ThaiBorderTruth
    #ThaiDefensiveLine
    #ThaiCambodianConflict
    #กัมพูชายิงก่อน
    #柬埔寨先开火 (จีน)
    #カンボジアが先に発砲 (ญี่ปุ่น)
    #캄보디아가먼저발포 (เกาหลี)
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #CambodiaOpenedFire
    #thaitimes
    #news1
    #shorts
    Hun Manet deceived the world. The attack began at 4:44 AM. !!🔥[ฮุนมาเน็ตโกหกโลก โจมตีไทยพนมดงรักตั้งแต่ตี 4:44 น.] [27/7/68] #HunManetโกหกโลก #เริ่มโจมตีตี444 #พนมดงรักถูกยิงก่อน #CambodiaAttackTimeline #หลักฐานชี้ชัด #โกหกประชาคมโลก #ThaiBorderTruth #ThaiDefensiveLine #ThaiCambodianConflict #กัมพูชายิงก่อน #柬埔寨先开火 (จีน) #カンボジアが先に発砲 (ญี่ปุ่น) #캄보디아가먼저발포 (เกาหลี) #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    1 Comments 0 Shares 493 Views 0 0 Reviews
  • Hun Manet deceived the world. The attack began at 4:44 AM.!! [ฮุนมาเน็ตโกหกโลก โจมตีไทยพนมดงรักตั้งแต่ตี 4:44 น.] [27/7/68]

    #HunManetโกหกโลก
    #เริ่มโจมตีตี444
    #พนมดงรักถูกยิงก่อน
    #CambodiaAttackTimeline
    #หลักฐานชี้ชัด
    #โกหกประชาคมโลก
    #ThaiBorderTruth
    #ThaiDefensiveLine
    #ThaiCambodianConflict
    #กัมพูชายิงก่อน
    #柬埔寨先开火 (จีน)
    #カンボジアが先に発砲 (ญี่ปุ่น)
    #캄보디아가먼저발포 (เกาหลี)
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #CambodiaOpenedFire
    #thaitimes
    #news1
    #shorts
    Hun Manet deceived the world. The attack began at 4:44 AM.!! [ฮุนมาเน็ตโกหกโลก โจมตีไทยพนมดงรักตั้งแต่ตี 4:44 น.] [27/7/68] #HunManetโกหกโลก #เริ่มโจมตีตี444 #พนมดงรักถูกยิงก่อน #CambodiaAttackTimeline #หลักฐานชี้ชัด #โกหกประชาคมโลก #ThaiBorderTruth #ThaiDefensiveLine #ThaiCambodianConflict #กัมพูชายิงก่อน #柬埔寨先开火 (จีน) #カンボジアが先に発砲 (ญี่ปุ่น) #캄보디아가먼저발포 (เกาหลี) #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    0 Comments 0 Shares 487 Views 0 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 351 Views 0 Reviews
  • การเปลี่ยนผ่านสถาปัตยกรรม CPU: ศึกใหญ่ระหว่าง Microsoft และ Apple

    การเปลี่ยนผ่านสถาปัตยกรรม CPU เปรียบเสมือนการเปลี่ยน "กระดูกสันหลัง" ของระบบคอมพิวเตอร์ เป็นภารกิจที่เสี่ยงแต่จำเป็นสำหรับบริษัทเทคโนโลยียักษ์ใหญ่ โดยเฉพาะ Microsoft และ Apple ซึ่งมีแนวทางแตกต่างกันชัดเจน บทความนี้จะวิเคราะห์ความท้าทาย กลยุทธ์ และผลลัพธ์ของทั้งสองบริษัท เพื่อให้เข้าใจว่าทำไมบางการเปลี่ยนผ่านจึงสำเร็จ และบางครั้งก็กลายเป็นบทเรียนราคาแพง

    Microsoft Windows: เส้นทางแห่งบทเรียนและความพยายาม
    จาก x86 สู่ x64: ก้าวแรกที่มั่นคง
    Microsoft เริ่มต้นด้วยการเปลี่ยนจากสถาปัตยกรรม x86 (32-bit) สู่ x64 (64-bit) เพื่อตอบโจทย์การใช้หน่วยความจำและประสิทธิภาพที่สูงขึ้น การเปลี่ยนผ่านนี้ประสบความสำเร็จเพราะใช้เทคโนโลยีจำลองอย่าง WoW64 ที่ช่วยให้แอปเก่าแบบ 32-bit ยังใช้งานได้บนระบบใหม่ ทำให้ผู้ใช้ไม่รู้สึกสะดุดในการใช้งาน

    แต่เบื้องหลังความราบรื่นนั้น คือภาระในการรักษาความเข้ากันได้ย้อนหลังที่ซับซ้อนและยืดเยื้อ ซึ่งในระยะยาวอาจเป็นอุปสรรคต่อการก้าวไปข้างหน้าอย่างรวดเร็ว

    Windows RT: ความพยายามที่ผิดพลาด
    ในปี 2012 Microsoft พยายามพา Windows สู่ชิป ARM ด้วย Windows RT แต่ล้มเหลวอย่างรุนแรง เพราะไม่สามารถรันแอป x86 เดิมได้เลย ทำให้ผู้ใช้สับสนและไม่ยอมรับ ผลที่ตามมาคือยอดขายต่ำและขาดทุนมหาศาลถึง 900 ล้านดอลลาร์ นี่เป็นบทเรียนสำคัญที่ทำให้ Microsoft ตระหนักว่า "ความเข้ากันได้" ไม่ใช่แค่เรื่องรอง แต่เป็นหัวใจหลักของแพลตฟอร์ม Windows

    Windows on ARM (WoA): กลับมาอย่างมีแผน
    จากความล้มเหลวของ Windows RT, Microsoft ปรับกลยุทธ์ใหม่และพัฒนา Windows on ARM ที่ทันสมัย พร้อมตัวจำลองที่ทรงพลังอย่าง Prism Emulator และประสิทธิภาพที่น่าประทับใจจากชิป Snapdragon X Elite แม้จะมีความก้าวหน้า แต่ยังมีข้อจำกัดบางอย่าง เช่น ไดรเวอร์ระดับลึกหรือเกมบางประเภทที่ยังทำงานไม่ได้หากไม่มีการพัฒนาให้รองรับ ARM โดยตรง

    Apple: การเปลี่ยนผ่านที่เด็ดขาดและชาญฉลาด
    PowerPC สู่ Intel: ข้ามผ่านความล้าหลัง
    ในปี 2005 Apple ตัดสินใจเปลี่ยนจาก PowerPC ไปสู่ Intel แม้จะมีอุปสรรคทางเทคนิค เช่น รูปแบบการจัดข้อมูลในหน่วยความจำที่ไม่เหมือนกัน (endianness) แต่ Apple ก็สามารถจัดการได้ด้วยตัวแปล Rosetta 1 ที่แปลงแอปเก่าให้รันบนสถาปัตยกรรมใหม่ได้

    สิ่งที่น่าสังเกตคือ Apple ยกเลิกการรองรับ Rosetta ภายในเวลาเพียง 5 ปี แสดงให้เห็นถึงความเด็ดขาดในการเดินหน้าสู่อนาคต แม้จะแลกมาด้วยความไม่พอใจจากผู้ใช้บางส่วนที่ยังใช้ซอฟต์แวร์เก่าอยู่

    Apple Silicon: การเปลี่ยนผ่านที่ “ไร้รอยต่อ”
    ในปี 2020 Apple เปิดตัวชิป Apple Silicon (M1) ซึ่งถือเป็นการปฏิวัติด้านฮาร์ดแวร์อย่างแท้จริง ความสำเร็จครั้งนี้เกิดจากการวางแผนระยะยาว: Apple พัฒนาชิป ARM สำหรับ iPhone มาหลายปี, รวมฐานของ macOS และ iOS ให้เหมือนกัน, และเตรียม API ใหม่ให้รองรับ ARM ล่วงหน้าหลายปี

    Rosetta 2 ทำให้แอป Intel สามารถรันบนชิป M1 ได้อย่างมีประสิทธิภาพ และที่น่าทึ่งคือในบางกรณีแอปที่ถูกแปลยังทำงานได้ดีกว่าแอปต้นฉบับบนเครื่อง Intel เดิมด้วยซ้ำ การควบคุมทุกส่วนของระบบทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแนวดิ่ง ช่วยให้ Apple เคลื่อนไหวได้เร็วและเด็ดขาด

    Microsoft vs Apple: คนละแนวทาง สู่ผลลัพธ์ที่ต่างกัน
    แม้ทั้ง Microsoft และ Apple จะใช้ “การจำลอง” เป็นหัวใจในการเปลี่ยนผ่าน แต่ปรัชญาที่อยู่เบื้องหลังแตกต่างกันโดยสิ้นเชิง:

    Microsoft เน้น “ความเข้ากันได้ต้องมาก่อน” ซึ่งช่วยรักษาผู้ใช้เก่าไว้ได้ แต่ก็ต้องแบกรับความซับซ้อนและข้อจำกัดมากมาย เพราะต้องรองรับฮาร์ดแวร์และซอฟต์แวร์เก่าให้ได้ทุกกรณี การเปลี่ยนผ่านจึงมักช้าและต้องค่อยๆ ปรับตัวไปทีละขั้น

    ในทางตรงกันข้าม Apple เลือก “ตัดของเก่าแล้วมุ่งหน้า” ใช้วิธีเด็ดขาดและเตรียมการล่วงหน้าอย่างดี ทั้งการออกแบบชิปเอง ควบคุม OS และกำหนดกรอบให้กับนักพัฒนา การเปลี่ยนผ่านจึงรวดเร็ว ราบรื่น และน่าประทับใจอย่างมากในสายตาผู้ใช้

    บทสรุป: เส้นทางต่าง สู่ความสำเร็จที่ไม่เหมือนกัน
    การเปลี่ยนผ่านสถาปัตยกรรม CPU ไม่ใช่แค่เรื่องเทคนิค แต่มันคือ "การวางหมาก" เชิงกลยุทธ์ในระบบนิเวศซอฟต์แวร์และผู้ใช้นับล้าน

    Microsoft กำลังฟื้นตัวจากอดีตที่ผิดพลาด และก้าวเข้าสู่ยุคใหม่ของ ARM ด้วยประสิทธิภาพและการจำลองที่ดีขึ้นเรื่อยๆ
    ในขณะที่ Apple ได้กลายเป็นตัวอย่างระดับโลกของการเปลี่ยนผ่านที่ประสบความสำเร็จที่สุด ด้วยความกล้าที่จะตัดขาดจากอดีตและควบคุมอนาคตด้วยตนเอง

    คำถามที่น่าสนใจคือ: โลกคอมพิวเตอร์ในอนาคตจะให้คุณค่ากับ “ความยืดหยุ่นแบบเปิด” ของ Microsoft หรือ “ความเร็วและประสิทธิภาพแบบปิด” ของ Apple มากกว่ากัน?

    #ลุงเขียนหลานอ่าน
    🧠 การเปลี่ยนผ่านสถาปัตยกรรม CPU: ศึกใหญ่ระหว่าง Microsoft และ Apple การเปลี่ยนผ่านสถาปัตยกรรม CPU เปรียบเสมือนการเปลี่ยน "กระดูกสันหลัง" ของระบบคอมพิวเตอร์ เป็นภารกิจที่เสี่ยงแต่จำเป็นสำหรับบริษัทเทคโนโลยียักษ์ใหญ่ โดยเฉพาะ Microsoft และ Apple ซึ่งมีแนวทางแตกต่างกันชัดเจน บทความนี้จะวิเคราะห์ความท้าทาย กลยุทธ์ และผลลัพธ์ของทั้งสองบริษัท เพื่อให้เข้าใจว่าทำไมบางการเปลี่ยนผ่านจึงสำเร็จ และบางครั้งก็กลายเป็นบทเรียนราคาแพง 🪟 Microsoft Windows: เส้นทางแห่งบทเรียนและความพยายาม 🧱 จาก x86 สู่ x64: ก้าวแรกที่มั่นคง Microsoft เริ่มต้นด้วยการเปลี่ยนจากสถาปัตยกรรม x86 (32-bit) สู่ x64 (64-bit) เพื่อตอบโจทย์การใช้หน่วยความจำและประสิทธิภาพที่สูงขึ้น การเปลี่ยนผ่านนี้ประสบความสำเร็จเพราะใช้เทคโนโลยีจำลองอย่าง WoW64 ที่ช่วยให้แอปเก่าแบบ 32-bit ยังใช้งานได้บนระบบใหม่ ทำให้ผู้ใช้ไม่รู้สึกสะดุดในการใช้งาน แต่เบื้องหลังความราบรื่นนั้น คือภาระในการรักษาความเข้ากันได้ย้อนหลังที่ซับซ้อนและยืดเยื้อ ซึ่งในระยะยาวอาจเป็นอุปสรรคต่อการก้าวไปข้างหน้าอย่างรวดเร็ว 💥 Windows RT: ความพยายามที่ผิดพลาด ในปี 2012 Microsoft พยายามพา Windows สู่ชิป ARM ด้วย Windows RT แต่ล้มเหลวอย่างรุนแรง เพราะไม่สามารถรันแอป x86 เดิมได้เลย ทำให้ผู้ใช้สับสนและไม่ยอมรับ ผลที่ตามมาคือยอดขายต่ำและขาดทุนมหาศาลถึง 900 ล้านดอลลาร์ นี่เป็นบทเรียนสำคัญที่ทำให้ Microsoft ตระหนักว่า "ความเข้ากันได้" ไม่ใช่แค่เรื่องรอง แต่เป็นหัวใจหลักของแพลตฟอร์ม Windows 🔄 Windows on ARM (WoA): กลับมาอย่างมีแผน จากความล้มเหลวของ Windows RT, Microsoft ปรับกลยุทธ์ใหม่และพัฒนา Windows on ARM ที่ทันสมัย พร้อมตัวจำลองที่ทรงพลังอย่าง Prism Emulator และประสิทธิภาพที่น่าประทับใจจากชิป Snapdragon X Elite แม้จะมีความก้าวหน้า แต่ยังมีข้อจำกัดบางอย่าง เช่น ไดรเวอร์ระดับลึกหรือเกมบางประเภทที่ยังทำงานไม่ได้หากไม่มีการพัฒนาให้รองรับ ARM โดยตรง 🍎 Apple: การเปลี่ยนผ่านที่เด็ดขาดและชาญฉลาด 🔄 PowerPC สู่ Intel: ข้ามผ่านความล้าหลัง ในปี 2005 Apple ตัดสินใจเปลี่ยนจาก PowerPC ไปสู่ Intel แม้จะมีอุปสรรคทางเทคนิค เช่น รูปแบบการจัดข้อมูลในหน่วยความจำที่ไม่เหมือนกัน (endianness) แต่ Apple ก็สามารถจัดการได้ด้วยตัวแปล Rosetta 1 ที่แปลงแอปเก่าให้รันบนสถาปัตยกรรมใหม่ได้ สิ่งที่น่าสังเกตคือ Apple ยกเลิกการรองรับ Rosetta ภายในเวลาเพียง 5 ปี แสดงให้เห็นถึงความเด็ดขาดในการเดินหน้าสู่อนาคต แม้จะแลกมาด้วยความไม่พอใจจากผู้ใช้บางส่วนที่ยังใช้ซอฟต์แวร์เก่าอยู่ 🚀 Apple Silicon: การเปลี่ยนผ่านที่ “ไร้รอยต่อ” ในปี 2020 Apple เปิดตัวชิป Apple Silicon (M1) ซึ่งถือเป็นการปฏิวัติด้านฮาร์ดแวร์อย่างแท้จริง ความสำเร็จครั้งนี้เกิดจากการวางแผนระยะยาว: Apple พัฒนาชิป ARM สำหรับ iPhone มาหลายปี, รวมฐานของ macOS และ iOS ให้เหมือนกัน, และเตรียม API ใหม่ให้รองรับ ARM ล่วงหน้าหลายปี Rosetta 2 ทำให้แอป Intel สามารถรันบนชิป M1 ได้อย่างมีประสิทธิภาพ และที่น่าทึ่งคือในบางกรณีแอปที่ถูกแปลยังทำงานได้ดีกว่าแอปต้นฉบับบนเครื่อง Intel เดิมด้วยซ้ำ การควบคุมทุกส่วนของระบบทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแนวดิ่ง ช่วยให้ Apple เคลื่อนไหวได้เร็วและเด็ดขาด ⚖️ Microsoft vs Apple: คนละแนวทาง สู่ผลลัพธ์ที่ต่างกัน แม้ทั้ง Microsoft และ Apple จะใช้ “การจำลอง” เป็นหัวใจในการเปลี่ยนผ่าน แต่ปรัชญาที่อยู่เบื้องหลังแตกต่างกันโดยสิ้นเชิง: 🎯 Microsoft เน้น “ความเข้ากันได้ต้องมาก่อน” ซึ่งช่วยรักษาผู้ใช้เก่าไว้ได้ แต่ก็ต้องแบกรับความซับซ้อนและข้อจำกัดมากมาย เพราะต้องรองรับฮาร์ดแวร์และซอฟต์แวร์เก่าให้ได้ทุกกรณี การเปลี่ยนผ่านจึงมักช้าและต้องค่อยๆ ปรับตัวไปทีละขั้น 🛠️ ในทางตรงกันข้าม Apple เลือก “ตัดของเก่าแล้วมุ่งหน้า” ใช้วิธีเด็ดขาดและเตรียมการล่วงหน้าอย่างดี ทั้งการออกแบบชิปเอง ควบคุม OS และกำหนดกรอบให้กับนักพัฒนา การเปลี่ยนผ่านจึงรวดเร็ว ราบรื่น และน่าประทับใจอย่างมากในสายตาผู้ใช้ 🔚 บทสรุป: เส้นทางต่าง สู่ความสำเร็จที่ไม่เหมือนกัน การเปลี่ยนผ่านสถาปัตยกรรม CPU ไม่ใช่แค่เรื่องเทคนิค แต่มันคือ "การวางหมาก" เชิงกลยุทธ์ในระบบนิเวศซอฟต์แวร์และผู้ใช้นับล้าน Microsoft กำลังฟื้นตัวจากอดีตที่ผิดพลาด และก้าวเข้าสู่ยุคใหม่ของ ARM ด้วยประสิทธิภาพและการจำลองที่ดีขึ้นเรื่อยๆ ในขณะที่ Apple ได้กลายเป็นตัวอย่างระดับโลกของการเปลี่ยนผ่านที่ประสบความสำเร็จที่สุด ด้วยความกล้าที่จะตัดขาดจากอดีตและควบคุมอนาคตด้วยตนเอง 🧩 คำถามที่น่าสนใจคือ: โลกคอมพิวเตอร์ในอนาคตจะให้คุณค่ากับ “ความยืดหยุ่นแบบเปิด” ของ Microsoft หรือ “ความเร็วและประสิทธิภาพแบบปิด” ของ Apple มากกว่ากัน? #ลุงเขียนหลานอ่าน
    0 Comments 0 Shares 405 Views 1 Reviews
  • เรื่องเล่าจากโลกใต้น้ำ: สหรัฐฯ เตรียมห้ามเทคโนโลยีจีนในสายเคเบิลสื่อสารระหว่างประเทศ

    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญที่รับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% แต่ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานว่าจีนมีบทบาทในเหตุการณ์ที่สายเคเบิลถูกตัดหรือถูกแทรกแซง เช่น:

    - ปี 2023: ไต้หวันกล่าวหาจีนว่าตัดสายเคเบิลอินเทอร์เน็ตของเกาะ Matsu
    - ปี 2024: สายเคเบิลระหว่างฟินแลนด์และเอสโตเนียถูกตัดโดยเรือบรรทุกน้ำมันที่เชื่อว่าเป็น “เรือเงา” ของจีน
    - ปี 2025: มีรายงานว่าจีนพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำที่ลึกถึง 4,000 เมตร

    เพื่อรับมือกับภัยคุกคามเหล่านี้ FCC เตรียมออกกฎใหม่ที่ห้ามบริษัทใด ๆ เชื่อมต่อสายเคเบิลใต้น้ำกับสหรัฐฯ หากใช้เทคโนโลยีจากบริษัทจีน เช่น Huawei และ ZTE ซึ่งอยู่ใน “entity list” ของ FCC

    กฎใหม่ยังรวมถึงการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล, การจำกัดข้อตกลงเช่าความจุ, และการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ รวมถึงเทคโนโลยีที่ “เชื่อถือได้” จากพันธมิตรต่างประเทศ

    FCC เตรียมออกกฎห้ามใช้เทคโนโลยีจีนในสายเคเบิลใต้น้ำที่เชื่อมต่อกับสหรัฐฯ
    เพื่อป้องกันภัยคุกคามด้านความมั่นคงจากต่างชาติ โดยเฉพาะจีน

    กฎใหม่จะใช้กับบริษัทใน “entity list” เช่น Huawei และ ZTE
    ซึ่งเคยถูกสั่งให้ถอนจากโครงสร้างพื้นฐานโทรคมนาคมในสหรัฐฯ

    จะมีการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล
    รวมถึงจำกัดข้อตกลงเช่าความจุและการเข้าถึงระบบ

    FCC ต้องการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ
    และเทคโนโลยีที่เชื่อถือได้จากพันธมิตรต่างประเทศ

    สายเคเบิลใต้น้ำรับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99%
    เป็นโครงสร้างพื้นฐานที่สำคัญต่อเศรษฐกิจและความมั่นคง

    การห้ามเทคโนโลยีจีนอาจกระทบต่อความร่วมมือระหว่างประเทศ
    โดยเฉพาะในโครงการสายเคเบิลที่มีหลายประเทศร่วมลงทุน

    การจำกัดใบอนุญาตอาจทำให้การขยายโครงสร้างพื้นฐานล่าช้า
    ส่งผลต่อการเชื่อมต่ออินเทอร์เน็ตระหว่างประเทศในบางภูมิภาค

    การกล่าวหาจีนว่าเป็นภัยคุกคามอาจเพิ่มความตึงเครียดทางการเมือง
    โดยเฉพาะเมื่อยังไม่มีหลักฐานทางเทคนิคที่เปิดเผยต่อสาธารณะ

    การพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำอาจนำไปสู่การแข่งขันด้านอาวุธไซเบอร์
    เพิ่มความเสี่ยงต่อโครงสร้างพื้นฐานดิจิทัลทั่วโลก

    https://www.techspot.com/news/108705-fcc-moves-ban-chinese-tech-undersea-cables.html
    🎙️ เรื่องเล่าจากโลกใต้น้ำ: สหรัฐฯ เตรียมห้ามเทคโนโลยีจีนในสายเคเบิลสื่อสารระหว่างประเทศ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญที่รับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% แต่ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานว่าจีนมีบทบาทในเหตุการณ์ที่สายเคเบิลถูกตัดหรือถูกแทรกแซง เช่น: - ปี 2023: ไต้หวันกล่าวหาจีนว่าตัดสายเคเบิลอินเทอร์เน็ตของเกาะ Matsu - ปี 2024: สายเคเบิลระหว่างฟินแลนด์และเอสโตเนียถูกตัดโดยเรือบรรทุกน้ำมันที่เชื่อว่าเป็น “เรือเงา” ของจีน - ปี 2025: มีรายงานว่าจีนพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำที่ลึกถึง 4,000 เมตร เพื่อรับมือกับภัยคุกคามเหล่านี้ FCC เตรียมออกกฎใหม่ที่ห้ามบริษัทใด ๆ เชื่อมต่อสายเคเบิลใต้น้ำกับสหรัฐฯ หากใช้เทคโนโลยีจากบริษัทจีน เช่น Huawei และ ZTE ซึ่งอยู่ใน “entity list” ของ FCC กฎใหม่ยังรวมถึงการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล, การจำกัดข้อตกลงเช่าความจุ, และการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ รวมถึงเทคโนโลยีที่ “เชื่อถือได้” จากพันธมิตรต่างประเทศ ✅ FCC เตรียมออกกฎห้ามใช้เทคโนโลยีจีนในสายเคเบิลใต้น้ำที่เชื่อมต่อกับสหรัฐฯ ➡️ เพื่อป้องกันภัยคุกคามด้านความมั่นคงจากต่างชาติ โดยเฉพาะจีน ✅ กฎใหม่จะใช้กับบริษัทใน “entity list” เช่น Huawei และ ZTE ➡️ ซึ่งเคยถูกสั่งให้ถอนจากโครงสร้างพื้นฐานโทรคมนาคมในสหรัฐฯ ✅ จะมีการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล ➡️ รวมถึงจำกัดข้อตกลงเช่าความจุและการเข้าถึงระบบ ✅ FCC ต้องการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ ➡️ และเทคโนโลยีที่เชื่อถือได้จากพันธมิตรต่างประเทศ ✅ สายเคเบิลใต้น้ำรับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% ➡️ เป็นโครงสร้างพื้นฐานที่สำคัญต่อเศรษฐกิจและความมั่นคง ‼️ การห้ามเทคโนโลยีจีนอาจกระทบต่อความร่วมมือระหว่างประเทศ ⛔ โดยเฉพาะในโครงการสายเคเบิลที่มีหลายประเทศร่วมลงทุน ‼️ การจำกัดใบอนุญาตอาจทำให้การขยายโครงสร้างพื้นฐานล่าช้า ⛔ ส่งผลต่อการเชื่อมต่ออินเทอร์เน็ตระหว่างประเทศในบางภูมิภาค ‼️ การกล่าวหาจีนว่าเป็นภัยคุกคามอาจเพิ่มความตึงเครียดทางการเมือง ⛔ โดยเฉพาะเมื่อยังไม่มีหลักฐานทางเทคนิคที่เปิดเผยต่อสาธารณะ ‼️ การพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำอาจนำไปสู่การแข่งขันด้านอาวุธไซเบอร์ ⛔ เพิ่มความเสี่ยงต่อโครงสร้างพื้นฐานดิจิทัลทั่วโลก https://www.techspot.com/news/108705-fcc-moves-ban-chinese-tech-undersea-cables.html
    WWW.TECHSPOT.COM
    FCC moves to ban Chinese tech from undersea cables
    According to a statement from FCC Chairman Brendan Carr, the FCC will vote on rules to "unleash submarine cable investment to accelerate the buildout of AI infrastructure,...
    0 Comments 0 Shares 484 Views 0 Reviews
More Results