• VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor
    HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ

    ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ:
    ดึงข้อมูล credential
    จับภาพหน้าจอ
    เปิด remote shell
    สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา

    ตัวอย่างปลั๊กอินอันตราย:
    Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี
    Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย
    teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล
    ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย
    BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront

    ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง

    HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด

    พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX
    บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ
    ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell
    ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript
    มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront
    บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์
    เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding

    นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว
    IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร
    ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน
    การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง

    https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    🧨 VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ: 💠 ดึงข้อมูล credential 💠 จับภาพหน้าจอ 💠 เปิด remote shell 💠 สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา ตัวอย่างปลั๊กอินอันตราย: 💠 Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 💠 Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย 💠 teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล 💠 ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย 💠 BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด ✅ พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ➡️ บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ➡️ ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell ➡️ ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript ➡️ มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront ➡️ บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ ➡️ เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding ‼️ นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว ⛔ IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร ⛔ ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน ⛔ การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    SECURITYONLINE.INFO
    VSCode Supply Chain Compromise: 12 Malicious Extensions Steal Source Code and Open Remote Shells
    HelixGuard exposed a VSCode supply chain attack using 12 malicious extensions. They steal source code, capture screenshots, and open reverse shells via Ngrok and AWS EC2 to compromise developers.
    0 Comments 0 Shares 102 Views 0 Reviews
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 Comments 0 Shares 151 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 175 Views 0 Reviews
  • ดูทอง
    คนดูทอง หรือ ทองดูคน!!!
    :STK-8: ดูทอง คนดูทอง หรือ ทองดูคน!!!
    0 Comments 0 Shares 52 Views 0 Reviews
  • สรุป จากการอ้างอิงหนังสือนี้ คลิปนี้ หลวงพ่อทวดองค์ท่านไม่อนุญาตให้สร้างนับจากนี้ต่อไปแล้ว,ไม่มาร่วมปลุกเสกพระเครื่องใดๆด้วยอีกต่อไป.,ส่วนพระเครื่ององค์หล่อก่อนๆปีเดือนพ.ศ.2508นี้ นับจากเหตุปัจจัยสร้างนี้สิ้นสุดลง ไม่มีการสร้างที่หลวงพ่อทวดมาร่วมลงจิตปลุกเสกด้วยนั้นเอง,ทางวัดดำเนินการเองใดๆก็อีกเรื่อง สิ้นสุดการร่วมลงมาปลุกเสกพระเครื่องของหลวงพ่อทวดนับแต่นั้นมานั้นเอง,นาทีที่1:28:00น.ถึง1:32:00น. น่าสนใจฟังร่วมกันได้ตามคลิป.
    ..วัดไม่มีบันทึกประวัติการสร้าง ,ตระกูลคนาฯผู้สร้างร่วมมาตลอดก็ไม่มีบันทึกในหนังสือตระกูลของเหรียญรุ่น08ที่เป็นประเด็นข่าว.,มันจบแล้วจริงๆ,ต่อไปคือการบันทึกเข้าออกของกรมฯตีตรานำเข้าเครื่องปั้มเหรียญล่ะว่ามีใครสั่งเข้ามาบ้าง ช่วงวันเดือนปีใด อยู่กับใครบ้าง สาระพัดการปั้มพระผลิตพระล่ะงานนี้ วงการพระเครื่องต้องมีการกวาดล้างจริงจังครั้งใหญ่หลวง,ร่ำรวยสะพัดในวงการฯกว่า4-5หมื่นล้านต่อปี มันไม่ปกติธรรมดาจริงๆ.

    https://youtube.com/live/3lvqRJNCOT4?si=Cy93brSF2gtz6zCG
    สรุป จากการอ้างอิงหนังสือนี้ คลิปนี้ หลวงพ่อทวดองค์ท่านไม่อนุญาตให้สร้างนับจากนี้ต่อไปแล้ว,ไม่มาร่วมปลุกเสกพระเครื่องใดๆด้วยอีกต่อไป.,ส่วนพระเครื่ององค์หล่อก่อนๆปีเดือนพ.ศ.2508นี้ นับจากเหตุปัจจัยสร้างนี้สิ้นสุดลง ไม่มีการสร้างที่หลวงพ่อทวดมาร่วมลงจิตปลุกเสกด้วยนั้นเอง,ทางวัดดำเนินการเองใดๆก็อีกเรื่อง สิ้นสุดการร่วมลงมาปลุกเสกพระเครื่องของหลวงพ่อทวดนับแต่นั้นมานั้นเอง,นาทีที่1:28:00น.ถึง1:32:00น. น่าสนใจฟังร่วมกันได้ตามคลิป. ..วัดไม่มีบันทึกประวัติการสร้าง ,ตระกูลคนาฯผู้สร้างร่วมมาตลอดก็ไม่มีบันทึกในหนังสือตระกูลของเหรียญรุ่น08ที่เป็นประเด็นข่าว.,มันจบแล้วจริงๆ,ต่อไปคือการบันทึกเข้าออกของกรมฯตีตรานำเข้าเครื่องปั้มเหรียญล่ะว่ามีใครสั่งเข้ามาบ้าง ช่วงวันเดือนปีใด อยู่กับใครบ้าง สาระพัดการปั้มพระผลิตพระล่ะงานนี้ วงการพระเครื่องต้องมีการกวาดล้างจริงจังครั้งใหญ่หลวง,ร่ำรวยสะพัดในวงการฯกว่า4-5หมื่นล้านต่อปี มันไม่ปกติธรรมดาจริงๆ. https://youtube.com/live/3lvqRJNCOT4?si=Cy93brSF2gtz6zCG
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 Comments 0 Shares 175 Views 0 Reviews
  • “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs”

    Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม

    ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้

    ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย

    Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ
    CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync
    CVE-2025-11460: use-after-free ในระบบ Storage
    CVE-2025-11211: out-of-bounds read ใน WebCodecs API
    ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ
    ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล
    Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux
    ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์
    WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น
    Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี
    Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000
    ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ

    https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    🛡️ “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs” Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้ ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ ➡️ CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync ➡️ CVE-2025-11460: use-after-free ในระบบ Storage ➡️ CVE-2025-11211: out-of-bounds read ใน WebCodecs API ➡️ ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ ➡️ ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล ➡️ Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux ➡️ ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์ ➡️ WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น ➡️ Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี ➡️ Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000 ➡️ ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    SECURITYONLINE.INFO
    Chrome 141 Stable Fixes Two High-Severity Flaws: Heap Overflow in Sync and UAF in Storage
    Chrome 141.0.7390.65/66 is released, patching High-severity memory flaws: CVE-2025-11458 (Sync Heap Overflow) and CVE-2025-11460 (Storage UAF), risking RCE. Update immediately.
    0 Comments 0 Shares 198 Views 0 Reviews
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 193 Views 0 Reviews
  • “รัสเซียเปิดแผนสร้างเครื่อง EUV Lithography แบบใหม่ถึงปี 2037 — หวังล้ม ASML ด้วยเทคโนโลยี 11.2nm ที่ไม่เหมือนใคร”

    สถาบันฟิสิกส์โครงสร้างจุลภาคแห่ง Russian Academy of Sciences ได้เปิดเผยแผนการพัฒนาเครื่อง EUV Lithography แบบใหม่ที่ใช้ความยาวคลื่น 11.2 นาโนเมตร ซึ่งแตกต่างจากมาตรฐานอุตสาหกรรมที่ใช้ 13.5 นาโนเมตรของ ASML โดยแผนนี้ครอบคลุมตั้งแต่ปี 2026 ถึง 2037 และแบ่งออกเป็น 3 ระยะหลัก ตั้งเป้าสร้างเครื่องผลิตชิปที่มีความละเอียดสูงแต่ต้นทุนต่ำ เพื่อใช้ในโรงงานขนาดเล็กและตลาดที่ถูกกีดกันจากระบบของ ASML

    สิ่งที่โดดเด่นคือ รัสเซียเลือกใช้เลเซอร์แบบ solid-state ร่วมกับพลาสมาจากแก๊สซีนอน แทนการใช้หยดดีบุกแบบ ASML ซึ่งช่วยลดเศษซากที่ทำลาย photomask และลดความซับซ้อนของระบบ โดยใช้กระจกสะท้อนแสงที่ทำจากรูทีเนียมและเบริลเลียม ซึ่งสามารถสะท้อนแสงที่ความยาวคลื่น 11.2nm ได้ดี

    แผนพัฒนาแบ่งเป็น 3 ระยะ:

    ปี 2026–2028: เครื่องรุ่นแรก รองรับการผลิตที่ระดับ 40nm ใช้กระจก 2 ชิ้น ความแม่นยำ 10nm throughput 5 แผ่นต่อชั่วโมง
    ปี 2029–2032: เครื่องรุ่นสอง รองรับ 28nm (อาจถึง 14nm) ใช้กระจก 4 ชิ้น ความแม่นยำ 5nm throughput 50 แผ่นต่อชั่วโมง
    ปี 2033–2036: เครื่องรุ่นสาม รองรับต่ำกว่า 10nm ใช้กระจก 6 ชิ้น ความแม่นยำ 2nm throughput 100 แผ่นต่อชั่วโมง

    แม้แผนนี้จะดูทะเยอทะยาน แต่ยังไม่มีการพิสูจน์ว่าเทคโนโลยีนี้จะสามารถใช้งานเชิงพาณิชย์ได้จริง และยังต้องสร้าง ecosystem ใหม่ทั้งหมด เช่น กระจกเฉพาะ, เครื่องขัด, photoresist, และซอฟต์แวร์ออกแบบชิปที่รองรับความยาวคลื่น 11.2nm

    ข้อมูลสำคัญจากข่าว
    รัสเซียเปิดแผนพัฒนาเครื่อง EUV Lithography ความยาวคลื่น 11.2nm ถึงปี 2037
    ใช้เลเซอร์ solid-state และพลาสมาจากแก๊สซีนอน แทนหยดดีบุกแบบ ASML
    ใช้กระจกสะท้อนแสงจากรูทีเนียมและเบริลเลียม (Ru/Be)
    เครื่องรุ่นแรก (2026–2028) รองรับ 40nm ความแม่นยำ 10nm throughput 5 แผ่น/ชม.
    เครื่องรุ่นสอง (2029–2032) รองรับ 28nm ความแม่นยำ 5nm throughput 50 แผ่น/ชม.
    เครื่องรุ่นสาม (2033–2036) รองรับต่ำกว่า 10nm ความแม่นยำ 2nm throughput 100 แผ่น/ชม.
    ระบบนี้ไม่ใช้ immersion fluid และ multi-patterning เหมือน DUV
    ตั้งเป้าให้เครื่องมีต้นทุนต่ำกว่า ASML Twinscan NXE และ EXE
    เหมาะกับโรงงานขนาดเล็กและตลาดที่ไม่สามารถเข้าถึงระบบของ ASML

    ข้อมูลเสริมจากภายนอก
    ASML เป็นผู้ผลิตเครื่อง EUV รายเดียวในโลกที่ใช้ความยาวคลื่น 13.5nm
    การใช้ความยาวคลื่น 11.2nm อาจเพิ่มความละเอียดได้ถึง 20%
    การใช้แก๊สซีนอนช่วยลดการปนเปื้อนและยืดอายุ photomask และ pellicle
    เครื่องรุ่นต้นแบบของรัสเซียตั้งเป้าผลิต 60 แผ่นขนาด 200mm ต่อชั่วโมง และ 300mm ในอนาคต2
    การสร้าง ecosystem ใหม่ต้องใช้เวลาอย่างน้อย 10 ปี และยังไม่มี timeline ที่ชัดเจน

    https://www.tomshardware.com/tech-industry/semiconductors/russia-outlines-euv-litho-chipmaking-tool-roadmap-through-2037-country-eyes-replacing-duv-with-euv-but-plans-appear-unrealistic
    🔬 “รัสเซียเปิดแผนสร้างเครื่อง EUV Lithography แบบใหม่ถึงปี 2037 — หวังล้ม ASML ด้วยเทคโนโลยี 11.2nm ที่ไม่เหมือนใคร” สถาบันฟิสิกส์โครงสร้างจุลภาคแห่ง Russian Academy of Sciences ได้เปิดเผยแผนการพัฒนาเครื่อง EUV Lithography แบบใหม่ที่ใช้ความยาวคลื่น 11.2 นาโนเมตร ซึ่งแตกต่างจากมาตรฐานอุตสาหกรรมที่ใช้ 13.5 นาโนเมตรของ ASML โดยแผนนี้ครอบคลุมตั้งแต่ปี 2026 ถึง 2037 และแบ่งออกเป็น 3 ระยะหลัก ตั้งเป้าสร้างเครื่องผลิตชิปที่มีความละเอียดสูงแต่ต้นทุนต่ำ เพื่อใช้ในโรงงานขนาดเล็กและตลาดที่ถูกกีดกันจากระบบของ ASML สิ่งที่โดดเด่นคือ รัสเซียเลือกใช้เลเซอร์แบบ solid-state ร่วมกับพลาสมาจากแก๊สซีนอน แทนการใช้หยดดีบุกแบบ ASML ซึ่งช่วยลดเศษซากที่ทำลาย photomask และลดความซับซ้อนของระบบ โดยใช้กระจกสะท้อนแสงที่ทำจากรูทีเนียมและเบริลเลียม ซึ่งสามารถสะท้อนแสงที่ความยาวคลื่น 11.2nm ได้ดี แผนพัฒนาแบ่งเป็น 3 ระยะ: 🗝️ ปี 2026–2028: เครื่องรุ่นแรก รองรับการผลิตที่ระดับ 40nm ใช้กระจก 2 ชิ้น ความแม่นยำ 10nm throughput 5 แผ่นต่อชั่วโมง 🗝️ ปี 2029–2032: เครื่องรุ่นสอง รองรับ 28nm (อาจถึง 14nm) ใช้กระจก 4 ชิ้น ความแม่นยำ 5nm throughput 50 แผ่นต่อชั่วโมง 🗝️ ปี 2033–2036: เครื่องรุ่นสาม รองรับต่ำกว่า 10nm ใช้กระจก 6 ชิ้น ความแม่นยำ 2nm throughput 100 แผ่นต่อชั่วโมง แม้แผนนี้จะดูทะเยอทะยาน แต่ยังไม่มีการพิสูจน์ว่าเทคโนโลยีนี้จะสามารถใช้งานเชิงพาณิชย์ได้จริง และยังต้องสร้าง ecosystem ใหม่ทั้งหมด เช่น กระจกเฉพาะ, เครื่องขัด, photoresist, และซอฟต์แวร์ออกแบบชิปที่รองรับความยาวคลื่น 11.2nm ✅ ข้อมูลสำคัญจากข่าว ➡️ รัสเซียเปิดแผนพัฒนาเครื่อง EUV Lithography ความยาวคลื่น 11.2nm ถึงปี 2037 ➡️ ใช้เลเซอร์ solid-state และพลาสมาจากแก๊สซีนอน แทนหยดดีบุกแบบ ASML ➡️ ใช้กระจกสะท้อนแสงจากรูทีเนียมและเบริลเลียม (Ru/Be) ➡️ เครื่องรุ่นแรก (2026–2028) รองรับ 40nm ความแม่นยำ 10nm throughput 5 แผ่น/ชม. ➡️ เครื่องรุ่นสอง (2029–2032) รองรับ 28nm ความแม่นยำ 5nm throughput 50 แผ่น/ชม. ➡️ เครื่องรุ่นสาม (2033–2036) รองรับต่ำกว่า 10nm ความแม่นยำ 2nm throughput 100 แผ่น/ชม. ➡️ ระบบนี้ไม่ใช้ immersion fluid และ multi-patterning เหมือน DUV ➡️ ตั้งเป้าให้เครื่องมีต้นทุนต่ำกว่า ASML Twinscan NXE และ EXE ➡️ เหมาะกับโรงงานขนาดเล็กและตลาดที่ไม่สามารถเข้าถึงระบบของ ASML ✅ ข้อมูลเสริมจากภายนอก ➡️ ASML เป็นผู้ผลิตเครื่อง EUV รายเดียวในโลกที่ใช้ความยาวคลื่น 13.5nm ➡️ การใช้ความยาวคลื่น 11.2nm อาจเพิ่มความละเอียดได้ถึง 20% ➡️ การใช้แก๊สซีนอนช่วยลดการปนเปื้อนและยืดอายุ photomask และ pellicle ➡️ เครื่องรุ่นต้นแบบของรัสเซียตั้งเป้าผลิต 60 แผ่นขนาด 200mm ต่อชั่วโมง และ 300mm ในอนาคต2 ➡️ การสร้าง ecosystem ใหม่ต้องใช้เวลาอย่างน้อย 10 ปี และยังไม่มี timeline ที่ชัดเจน https://www.tomshardware.com/tech-industry/semiconductors/russia-outlines-euv-litho-chipmaking-tool-roadmap-through-2037-country-eyes-replacing-duv-with-euv-but-plans-appear-unrealistic
    0 Comments 0 Shares 251 Views 0 Reviews
  • ดูดวง 12 นักษัตร เดือนตุลาคม 2568
    คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข
    ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี
    ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว
    ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน

    https://youtu.be/sZ8CbhCQCFk

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568

    00:00 บทนำ
    01:21 ดวง ปีชวด (หนู)
    03:02 ดวง ปีฉลู (วัว)
    04:53 ดวง ปีขาล (เสือ)
    06:55 ดวง ปีเถาะ (กระต่าย)
    08:52 ดวง ปีมะโรง (งูใหญ่)
    10:46 ดวง ปีมะเส็ง (งูเล็ก)
    12:42 ดวง ปีมะเมีย (ม้า)
    15:15 ดวง ปีมะแม (แพะ)
    17:21 ดวง ปีวอก (ลิง)
    19:26 ดวง ปีระกา (ไก่)
    21:49 ดวง ปีจอ (หมา)
    24:00 ดวง ปีกุน (หมู)
    คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568 คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน https://youtu.be/sZ8CbhCQCFk ดูดวง 12 นักษัตร เดือนตุลาคม 2568 00:00 บทนำ 01:21 ดวง ปีชวด (หนู) 03:02 ดวง ปีฉลู (วัว) 04:53 ดวง ปีขาล (เสือ) 06:55 ดวง ปีเถาะ (กระต่าย) 08:52 ดวง ปีมะโรง (งูใหญ่) 10:46 ดวง ปีมะเส็ง (งูเล็ก) 12:42 ดวง ปีมะเมีย (ม้า) 15:15 ดวง ปีมะแม (แพะ) 17:21 ดวง ปีวอก (ลิง) 19:26 ดวง ปีระกา (ไก่) 21:49 ดวง ปีจอ (หมา) 24:00 ดวง ปีกุน (หมู) คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568
    0 Comments 1 Shares 452 Views 0 Reviews

  • วันจันทร์ที่ 15 กันยายน 2568: แรม 8 ค่ำ เดือน 10 ปีมะเส็ง เป็นวันพระ หรือ วันธรรมสวนะ
    "...ไม่ว่าโลกของเราหรือบ้านเมืองของเราจะประสบกับภาวะวิกฤตอย่างไรก็ตาม หากคนไทยยังรู้สึกร่วมกันเป็นน้ำหนึ่งใจเดียว ในอันที่จะเชิดชู ชาติ ศาสนา และพระมหากษัตริย์ เมื่อนั้นความเสียสละย่อมบังเกิดขึ้น ความวิริยอุตสาหะย่อมบังเกิดขึ้นและความปรองดองกลมเกลียวเป็นอันหนึ่งอันเดียวกันก็ย่อมบังเกิดขึ้น กระทั่งผลที่สุดคือความเจริญรุ่งเรืองของชาติบ้านเมืองก็ย่อมบังเกิดขึ้นได้อย่างแน่แท้"

    พระสัมโมทนียกถา
    สมเด็จพระอริยวงศาคตญาณ สมเด็จพระสังฆราช สกลมหาสังฆปริณายก
    วันจันทร์ที่ 15 กันยายน 2568: แรม 8 ค่ำ เดือน 10 ปีมะเส็ง เป็นวันพระ หรือ วันธรรมสวนะ "...ไม่ว่าโลกของเราหรือบ้านเมืองของเราจะประสบกับภาวะวิกฤตอย่างไรก็ตาม หากคนไทยยังรู้สึกร่วมกันเป็นน้ำหนึ่งใจเดียว ในอันที่จะเชิดชู ชาติ ศาสนา และพระมหากษัตริย์ เมื่อนั้นความเสียสละย่อมบังเกิดขึ้น ความวิริยอุตสาหะย่อมบังเกิดขึ้นและความปรองดองกลมเกลียวเป็นอันหนึ่งอันเดียวกันก็ย่อมบังเกิดขึ้น กระทั่งผลที่สุดคือความเจริญรุ่งเรืองของชาติบ้านเมืองก็ย่อมบังเกิดขึ้นได้อย่างแน่แท้" พระสัมโมทนียกถา สมเด็จพระอริยวงศาคตญาณ สมเด็จพระสังฆราช สกลมหาสังฆปริณายก
    0 Comments 0 Shares 144 Views 0 Reviews
  • “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้”

    ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม.

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที

    อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก

    ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้.

    นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก

    ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่

    ช่องโหว่สำคัญใน SAP NetWeaver
    CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4
    ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที
    ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว
    ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้

    ช่องโหว่ SAP อื่นที่ต้องอุด
    CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP
    ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้
    CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series
    เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ

    ช่องโหว่สำคัญใน Microsoft
    CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM
    Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น
    CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี
    CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย

    ช่องโหว่ SMB ที่สร้างข้อถกเถียง
    CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ
    นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่
    การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening

    https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    🛠️ “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้” ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม. ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้. นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่ ✅ ช่องโหว่สำคัญใน SAP NetWeaver ➡️ CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4 ➡️ ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที ➡️ ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว ➡️ ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้ ✅ ช่องโหว่ SAP อื่นที่ต้องอุด ➡️ CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP ➡️ ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้ ➡️ CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series ➡️ เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ ✅ ช่องโหว่สำคัญใน Microsoft ➡️ CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM ➡️ Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น ➡️ CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี ➡️ CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย ✅ ช่องโหว่ SMB ที่สร้างข้อถกเถียง ➡️ CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ ➡️ นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่ ➡️ การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    WWW.CSOONLINE.COM
    Patch Tuesday priorities: Vulnerabilities in SAP NetWeaver and Microsoft NTLM and Hyper-V
    NetWeaver AS Java hole, rated severity 10, allows an unauthenticated attacker to execute arbitrary OS commands, and NTLM bug is rated likely for exploitation, warn security vendors.
    0 Comments 0 Shares 245 Views 0 Reviews
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    0 Comments 0 Shares 273 Views 0 Reviews
  • เรื่องเล่าจาก KB5063878: เมื่ออัปเดตเพื่อป้องกัน กลับกลายเป็นข้อกล่าวหาเรื่องทำลาย

    ในช่วงปลายเดือนสิงหาคม 2025 ผู้ใช้ Windows หลายคนเริ่มรายงานว่า SSD ของตน “หายไป” หรือ “พัง” หลังจากติดตั้งอัปเดต KB5063878 ซึ่งเป็นส่วนหนึ่งของแพตช์ความปลอดภัย Windows 11 24H2 โดยเฉพาะเมื่อมีการเขียนไฟล์ต่อเนื่องเกิน 50GB บนไดรฟ์ที่มีข้อมูลเกิน 60% ขึ้นไป

    บางรายงานชี้ว่า SSD ที่ไม่มี DRAM และใช้คอนโทรลเลอร์ Phison ได้รับผลกระทบมากที่สุด แต่เมื่อมีการทดสอบ SSD 21 รุ่น กลับพบว่าแบรนด์อื่นก็ได้รับผลกระทบเช่นกัน อย่างไรก็ตาม Microsoft และ Phison ต่างก็ออกมายืนยันว่าไม่สามารถ “ทำให้เกิดปัญหา” ได้ในการทดสอบกว่า 4,500 ชั่วโมง และ 2,200 รอบการเขียน

    แม้จะไม่มีหลักฐานชัดเจนว่าอัปเดตเป็นสาเหตุ แต่เอกสารลับที่อ้างว่าเป็นรายชื่อคอนโทรลเลอร์ที่ได้รับผลกระทบก็ถูกเผยแพร่ในโลกออนไลน์ ทำให้ Phison ต้องออกมาปฏิเสธอย่างหนักแน่น พร้อมขู่ว่าจะดำเนินคดีทางกฎหมายกับผู้ปล่อยข้อมูลเท็จ

    Microsoft เองก็ยืนยันว่าไม่มีข้อมูลจาก telemetry หรือการแจ้งจากลูกค้าโดยตรงที่ชี้ว่าอัปเดตนี้ทำให้ SSD พัง และแนะนำให้ผู้ใช้ที่พบปัญหาแจ้งกลับเพื่อสร้าง “paper trail” ที่จะช่วยให้ตรวจสอบได้ในอนาคต

    https://www.tomshardware.com/software/windows/microsoft-swats-down-reports-of-ssd-failures-in-windows-company-says-recent-update-didnt-cause-storage-failures
    🎙️ เรื่องเล่าจาก KB5063878: เมื่ออัปเดตเพื่อป้องกัน กลับกลายเป็นข้อกล่าวหาเรื่องทำลาย ในช่วงปลายเดือนสิงหาคม 2025 ผู้ใช้ Windows หลายคนเริ่มรายงานว่า SSD ของตน “หายไป” หรือ “พัง” หลังจากติดตั้งอัปเดต KB5063878 ซึ่งเป็นส่วนหนึ่งของแพตช์ความปลอดภัย Windows 11 24H2 โดยเฉพาะเมื่อมีการเขียนไฟล์ต่อเนื่องเกิน 50GB บนไดรฟ์ที่มีข้อมูลเกิน 60% ขึ้นไป บางรายงานชี้ว่า SSD ที่ไม่มี DRAM และใช้คอนโทรลเลอร์ Phison ได้รับผลกระทบมากที่สุด แต่เมื่อมีการทดสอบ SSD 21 รุ่น กลับพบว่าแบรนด์อื่นก็ได้รับผลกระทบเช่นกัน อย่างไรก็ตาม Microsoft และ Phison ต่างก็ออกมายืนยันว่าไม่สามารถ “ทำให้เกิดปัญหา” ได้ในการทดสอบกว่า 4,500 ชั่วโมง และ 2,200 รอบการเขียน แม้จะไม่มีหลักฐานชัดเจนว่าอัปเดตเป็นสาเหตุ แต่เอกสารลับที่อ้างว่าเป็นรายชื่อคอนโทรลเลอร์ที่ได้รับผลกระทบก็ถูกเผยแพร่ในโลกออนไลน์ ทำให้ Phison ต้องออกมาปฏิเสธอย่างหนักแน่น พร้อมขู่ว่าจะดำเนินคดีทางกฎหมายกับผู้ปล่อยข้อมูลเท็จ Microsoft เองก็ยืนยันว่าไม่มีข้อมูลจาก telemetry หรือการแจ้งจากลูกค้าโดยตรงที่ชี้ว่าอัปเดตนี้ทำให้ SSD พัง และแนะนำให้ผู้ใช้ที่พบปัญหาแจ้งกลับเพื่อสร้าง “paper trail” ที่จะช่วยให้ตรวจสอบได้ในอนาคต https://www.tomshardware.com/software/windows/microsoft-swats-down-reports-of-ssd-failures-in-windows-company-says-recent-update-didnt-cause-storage-failures
    0 Comments 0 Shares 307 Views 0 Reviews
  • พระจันทร์มาแล้ว แต่ตะวัน ยังไม่อยากจากลา ที่อนุสาวรีย์ชัย 18:30 วันที่ 2 สิงหา ฤดูฝน
    พระจันทร์มาแล้ว แต่ตะวัน ยังไม่อยากจากลา ที่อนุสาวรีย์ชัย 18:30 วันที่ 2 สิงหา ฤดูฝน
    0 Comments 0 Shares 131 Views 0 Reviews
  • เรื่องเล่าจากอนาคต (ที่ใกล้เข้ามา): เมื่อ Debian ตัดสินใจแก้ปัญหา Y2K38 ก่อนจะสายเกินไป

    ย้อนกลับไปปี 2000 โลกเคยเผชิญกับ “Y2K bug” ที่ทำให้หลายคนกลัวว่าเครื่องบินจะตกและธนาคารจะล่ม เพราะระบบคอมพิวเตอร์ใช้แค่สองหลักในการเก็บปี พอเข้าสู่ปี 2000 ก็คิดว่าเป็น 1900 แทน

    ตอนนี้เรากำลังเผชิญกับปัญหาใหม่ที่คล้ายกันในปี 2038: ระบบ Unix ที่ใช้ตัวเลขจำนวนวินาทีตั้งแต่ปี 1970 เก็บไว้ในตัวแปร 32-bit จะเต็มในวันที่ 19 มกราคม 2038 เวลา 03:14:07 UTC และเมื่อเพิ่มอีกวินาทีเดียว ระบบจะ “ล้น” และกลับไปเป็นปี 1901!

    Debian ซึ่งเป็นหนึ่งใน Linux distro ที่เก่าแก่ที่สุด กำลังแก้ปัญหานี้อย่างจริงจัง โดยจะเปลี่ยนไปใช้ตัวแปรเวลาแบบ 64-bit แม้แต่ในระบบ 32-bit ที่ยังใช้งานอยู่ในอุปกรณ์ราคาประหยัด เช่น รถยนต์, IoT, ทีวี, และเราเตอร์

    Debian เตรียมแก้ปัญหา Y2K38 ด้วยการเปลี่ยนไปใช้ time_t แบบ 64-bit
    เริ่มใช้ใน Debian 13 “Trixie” ทั้งในระบบ 64-bit และ 32-bit
    time_t แบบใหม่จะไม่ล้นจนถึงอีก 292 พันล้านปี

    Y2K38 เกิดจากการใช้ signed 32-bit integer ในการเก็บเวลา Unix
    เก็บได้สูงสุดถึง 2,147,483,647 วินาทีหลังปี 1970
    เมื่อถึง 03:14:07 UTC วันที่ 19 ม.ค. 2038 จะล้นและกลายเป็นปี 1901

    Debian เป็น distro ที่ยังใช้ในอุปกรณ์ 32-bit จำนวนมาก
    เช่น ระบบควบคุมอาคาร, รถยนต์, ทีวี, Android ราคาถูก
    คาดว่าอุปกรณ์เหล่านี้จะยังใช้งานอยู่เมื่อถึงปี 2038

    การเปลี่ยนไปใช้ 64-bit time_t ต้องแก้ไขมากกว่า 6,429 แพ็กเกจใน Debian
    เป็นการเปลี่ยนแปลงใหญ่ที่กระทบถึง ABI (Application Binary Interface)
    ต้องแก้พร้อมกันในทุกไลบรารีที่เกี่ยวข้อง

    บางสถาปัตยกรรมจะยังคงใช้ 32-bit time_t เพื่อความเข้ากันได้
    เช่น i386 จะยังใช้แบบเดิมเพื่อรองรับ binary เก่า
    อาจมีการสร้าง ABI ใหม่ชื่อ i686 ที่รองรับ 64-bit time_t หากมีความต้องการ

    ระบบที่ยังใช้ 32-bit time_t จะล้มเหลวเมื่อถึงปี 2038
    อาจเกิดการย้อนเวลา, ข้อมูลเสียหาย, หรือระบบหยุดทำงาน
    กระทบต่อระบบฝังตัวที่ไม่สามารถอัปเดตได้ง่าย

    การเปลี่ยนไปใช้ 64-bit time_t อาจทำให้แอปพลิเคชันบางตัวพัง
    ต้องตรวจสอบว่าโปรแกรมรองรับการเปลี่ยนแปลง ABI
    นักพัฒนาควรทดสอบซอฟต์แวร์กับ Debian รุ่นใหม่ล่วงหน้า

    อุปกรณ์ราคาถูกที่ยังผลิตอยู่วันนี้อาจยังใช้ 32-bit และเสี่ยงต่อ Y2K38
    เช่น Android ราคาถูก, IoT, และระบบควบคุมอุตสาหกรรม
    หากไม่ใช้ OS ที่แก้ปัญหาไว้แล้ว อาจต้องเปลี่ยนฮาร์ดแวร์ใหม่

    บางระบบปฏิบัติการอื่นยังไม่แก้ปัญหา Y2K38 อย่างจริงจัง
    เช่น Windows รุ่นเก่า หรือ embedded OS ที่ไม่มีการอัปเดต
    อาจเกิดปัญหาแบบเงียบๆ เมื่อถึงปี 2038

    https://www.theregister.com/2025/07/25/y2k38_bug_debian/
    🕰️ เรื่องเล่าจากอนาคต (ที่ใกล้เข้ามา): เมื่อ Debian ตัดสินใจแก้ปัญหา Y2K38 ก่อนจะสายเกินไป ย้อนกลับไปปี 2000 โลกเคยเผชิญกับ “Y2K bug” ที่ทำให้หลายคนกลัวว่าเครื่องบินจะตกและธนาคารจะล่ม เพราะระบบคอมพิวเตอร์ใช้แค่สองหลักในการเก็บปี พอเข้าสู่ปี 2000 ก็คิดว่าเป็น 1900 แทน ตอนนี้เรากำลังเผชิญกับปัญหาใหม่ที่คล้ายกันในปี 2038: ระบบ Unix ที่ใช้ตัวเลขจำนวนวินาทีตั้งแต่ปี 1970 เก็บไว้ในตัวแปร 32-bit จะเต็มในวันที่ 19 มกราคม 2038 เวลา 03:14:07 UTC และเมื่อเพิ่มอีกวินาทีเดียว ระบบจะ “ล้น” และกลับไปเป็นปี 1901! Debian ซึ่งเป็นหนึ่งใน Linux distro ที่เก่าแก่ที่สุด กำลังแก้ปัญหานี้อย่างจริงจัง โดยจะเปลี่ยนไปใช้ตัวแปรเวลาแบบ 64-bit แม้แต่ในระบบ 32-bit ที่ยังใช้งานอยู่ในอุปกรณ์ราคาประหยัด เช่น รถยนต์, IoT, ทีวี, และเราเตอร์ ✅ Debian เตรียมแก้ปัญหา Y2K38 ด้วยการเปลี่ยนไปใช้ time_t แบบ 64-bit ➡️ เริ่มใช้ใน Debian 13 “Trixie” ทั้งในระบบ 64-bit และ 32-bit ➡️ time_t แบบใหม่จะไม่ล้นจนถึงอีก 292 พันล้านปี ✅ Y2K38 เกิดจากการใช้ signed 32-bit integer ในการเก็บเวลา Unix ➡️ เก็บได้สูงสุดถึง 2,147,483,647 วินาทีหลังปี 1970 ➡️ เมื่อถึง 03:14:07 UTC วันที่ 19 ม.ค. 2038 จะล้นและกลายเป็นปี 1901 ✅ Debian เป็น distro ที่ยังใช้ในอุปกรณ์ 32-bit จำนวนมาก ➡️ เช่น ระบบควบคุมอาคาร, รถยนต์, ทีวี, Android ราคาถูก ➡️ คาดว่าอุปกรณ์เหล่านี้จะยังใช้งานอยู่เมื่อถึงปี 2038 ✅ การเปลี่ยนไปใช้ 64-bit time_t ต้องแก้ไขมากกว่า 6,429 แพ็กเกจใน Debian ➡️ เป็นการเปลี่ยนแปลงใหญ่ที่กระทบถึง ABI (Application Binary Interface) ➡️ ต้องแก้พร้อมกันในทุกไลบรารีที่เกี่ยวข้อง ✅ บางสถาปัตยกรรมจะยังคงใช้ 32-bit time_t เพื่อความเข้ากันได้ ➡️ เช่น i386 จะยังใช้แบบเดิมเพื่อรองรับ binary เก่า ➡️ อาจมีการสร้าง ABI ใหม่ชื่อ i686 ที่รองรับ 64-bit time_t หากมีความต้องการ ‼️ ระบบที่ยังใช้ 32-bit time_t จะล้มเหลวเมื่อถึงปี 2038 ⛔ อาจเกิดการย้อนเวลา, ข้อมูลเสียหาย, หรือระบบหยุดทำงาน ⛔ กระทบต่อระบบฝังตัวที่ไม่สามารถอัปเดตได้ง่าย ‼️ การเปลี่ยนไปใช้ 64-bit time_t อาจทำให้แอปพลิเคชันบางตัวพัง ⛔ ต้องตรวจสอบว่าโปรแกรมรองรับการเปลี่ยนแปลง ABI ⛔ นักพัฒนาควรทดสอบซอฟต์แวร์กับ Debian รุ่นใหม่ล่วงหน้า ‼️ อุปกรณ์ราคาถูกที่ยังผลิตอยู่วันนี้อาจยังใช้ 32-bit และเสี่ยงต่อ Y2K38 ⛔ เช่น Android ราคาถูก, IoT, และระบบควบคุมอุตสาหกรรม ⛔ หากไม่ใช้ OS ที่แก้ปัญหาไว้แล้ว อาจต้องเปลี่ยนฮาร์ดแวร์ใหม่ ‼️ บางระบบปฏิบัติการอื่นยังไม่แก้ปัญหา Y2K38 อย่างจริงจัง ⛔ เช่น Windows รุ่นเก่า หรือ embedded OS ที่ไม่มีการอัปเดต ⛔ อาจเกิดปัญหาแบบเงียบๆ เมื่อถึงปี 2038 https://www.theregister.com/2025/07/25/y2k38_bug_debian/
    0 Comments 0 Shares 295 Views 0 Reviews
  • จำเทปแม่เหล็กที่เคยใช้แบ็กอัปข้อมูลไหมครับ? Cerabyte กำลังจะ “อัปเกรด” แนวคิดนั้นขึ้นไปอีกขั้น ด้วยการเก็บข้อมูลบนแผ่น กระจกบาง 100 ไมครอน เคลือบด้วยฟิล์มเซรามิกหนาแค่ 10 นาโนเมตร แล้วจารึกข้อมูลด้วยเลเซอร์พลังสูงระดับเฟมโตวินาที (fs laser) ที่ยิงรูจิ๋ว ๆ เรียงเป็นแพตเทิร์น — จากนั้นใช้กล้องความละเอียดสูงเป็นตัวอ่าน

    - แผ่นขนาด 9x9 ซม. หลายแผ่นถูกใส่ในตลับ (cartridge) คล้ายเทป
    - มี “หุ่นยนต์จัดเก็บ” เปลี่ยนตลับให้เองเหมือนห้องสมุดอัตโนมัติ
    - ตอนนี้เทคโนโลยีระดับ prototype ยังทำได้แค่ 1GB ต่อแร็ก
    - แต่ภายในปี 2030 → จะกลายเป็น 100 PB ต่อแร็ก + โหลดเร็วเกิน 2 GB/s และใช้เวลาเริ่มอ่านแค่ 10 วินาที

    ที่เด็ดไปกว่านั้นคือ...ต้นทุนจะลดจาก $7,000–8,000 ต่อ PB-เดือน (ตอนนี้) เหลือเพียงแค่ $6–8 ต่อ PB-เดือน!

    Cerabyte เตรียมเปิดตัวระบบ Ceramic Nano Memory ความจุ 100 PB ต่อแร็กภายในปี 2030  
    • ความเร็วอ่านข้อมูลทะลุ 2 GB/s  
    • เวลาเข้าถึง (time to first byte) น้อยกว่า 10 วินาที  
    • เทียบกับระบบตอนนี้: แค่ 1 GB/แร็ก, 100 MB/s, ใช้เวลา 90 วินาที

    ใช้แผ่นกระจกบางพิเศษเคลือบฟิล์มเซรามิก จารึกข้อมูลด้วยเลเซอร์  
    • ทนต่อสภาพแวดล้อมสูง อายุการใช้งาน >100 ปี  
    • อ่านข้อมูลด้วยกล้องความละเอียดสูงแทนการสัมผัส

    เป้าหมายการพัฒนา (ตามปี):  
    • 2026: ยืนยันรุ่น 1PB/rack  
    • 2027–2028: เพิ่มความหนาแน่นระดับสิบ PB/rack  
    • 2029–2030: แตะ 100 PB/rack

    ต้นทุนรวมทั้งระบบ (Total Cost of Ownership):  
    • ปัจจุบัน: $7,000–8,000 ต่อ PB-เดือน  
    • ปี 2030: ลดเหลือ $6–8 ต่อ PB-เดือน

    สนับสนุนโดย: Pure Storage, Western Digital, In-Q-Tel, EU Innovation Council  
    • ได้ทุน Seed ~$10M และทุนวิจัยเพิ่มอีก ~$4M

    ระบบนี้มีข้อได้เปรียบเทียบกับเทปแม่เหล็กแบบดั้งเดิม:  
    • แบนด์วิดธ์มากกว่า 2 เท่า  
    • อายุการใช้งาน >100 ปี (เทปเดิมแค่ 7–15 ปี)  
    • ต้นทุนต่อ TB ต่ำกว่าครึ่ง

    อนาคตหลังปี 2045 — อาจพัฒนาเทคโนโลยี “Helium-ion beam” เพื่อจารึกที่ขนาดบิตเล็กลงเหลือ 3 nm  
    • ความจุต่อแร็กอาจทะยานถึงระดับ Exabyte

    https://www.techpowerup.com/338629/cerabyte-plans-100-pb-ceramic-nano-memory-storage-by-2030
    จำเทปแม่เหล็กที่เคยใช้แบ็กอัปข้อมูลไหมครับ? Cerabyte กำลังจะ “อัปเกรด” แนวคิดนั้นขึ้นไปอีกขั้น ด้วยการเก็บข้อมูลบนแผ่น กระจกบาง 100 ไมครอน เคลือบด้วยฟิล์มเซรามิกหนาแค่ 10 นาโนเมตร แล้วจารึกข้อมูลด้วยเลเซอร์พลังสูงระดับเฟมโตวินาที (fs laser) ที่ยิงรูจิ๋ว ๆ เรียงเป็นแพตเทิร์น — จากนั้นใช้กล้องความละเอียดสูงเป็นตัวอ่าน - แผ่นขนาด 9x9 ซม. หลายแผ่นถูกใส่ในตลับ (cartridge) คล้ายเทป - มี “หุ่นยนต์จัดเก็บ” เปลี่ยนตลับให้เองเหมือนห้องสมุดอัตโนมัติ - ตอนนี้เทคโนโลยีระดับ prototype ยังทำได้แค่ 1GB ต่อแร็ก - แต่ภายในปี 2030 → จะกลายเป็น 100 PB ต่อแร็ก + โหลดเร็วเกิน 2 GB/s และใช้เวลาเริ่มอ่านแค่ 10 วินาที ที่เด็ดไปกว่านั้นคือ...ต้นทุนจะลดจาก $7,000–8,000 ต่อ PB-เดือน (ตอนนี้) เหลือเพียงแค่ $6–8 ต่อ PB-เดือน! ✅ Cerabyte เตรียมเปิดตัวระบบ Ceramic Nano Memory ความจุ 100 PB ต่อแร็กภายในปี 2030   • ความเร็วอ่านข้อมูลทะลุ 2 GB/s   • เวลาเข้าถึง (time to first byte) น้อยกว่า 10 วินาที   • เทียบกับระบบตอนนี้: แค่ 1 GB/แร็ก, 100 MB/s, ใช้เวลา 90 วินาที ✅ ใช้แผ่นกระจกบางพิเศษเคลือบฟิล์มเซรามิก จารึกข้อมูลด้วยเลเซอร์   • ทนต่อสภาพแวดล้อมสูง อายุการใช้งาน >100 ปี   • อ่านข้อมูลด้วยกล้องความละเอียดสูงแทนการสัมผัส ✅ เป้าหมายการพัฒนา (ตามปี):   • 2026: ยืนยันรุ่น 1PB/rack   • 2027–2028: เพิ่มความหนาแน่นระดับสิบ PB/rack   • 2029–2030: แตะ 100 PB/rack ✅ ต้นทุนรวมทั้งระบบ (Total Cost of Ownership):   • ปัจจุบัน: $7,000–8,000 ต่อ PB-เดือน   • ปี 2030: ลดเหลือ $6–8 ต่อ PB-เดือน ✅ สนับสนุนโดย: Pure Storage, Western Digital, In-Q-Tel, EU Innovation Council   • ได้ทุน Seed ~$10M และทุนวิจัยเพิ่มอีก ~$4M ✅ ระบบนี้มีข้อได้เปรียบเทียบกับเทปแม่เหล็กแบบดั้งเดิม:   • แบนด์วิดธ์มากกว่า 2 เท่า   • อายุการใช้งาน >100 ปี (เทปเดิมแค่ 7–15 ปี)   • ต้นทุนต่อ TB ต่ำกว่าครึ่ง ✅ อนาคตหลังปี 2045 — อาจพัฒนาเทคโนโลยี “Helium-ion beam” เพื่อจารึกที่ขนาดบิตเล็กลงเหลือ 3 nm   • ความจุต่อแร็กอาจทะยานถึงระดับ Exabyte https://www.techpowerup.com/338629/cerabyte-plans-100-pb-ceramic-nano-memory-storage-by-2030
    WWW.TECHPOWERUP.COM
    Cerabyte Plans 100 PB Ceramic Nano Memory Storage by 2030
    Cerabyte has unveiled a detailed roadmap for its Ceramic Nano Memory archival storage system, promising a cloud-based platform capable of storing over 100 PB per rack by 2030. The company expects data transfer speeds to climb above 2 GB/s and the time to first byte to fall below 10 seconds, a dramat...
    0 Comments 0 Shares 326 Views 0 Reviews
  • ## รวมพลังแผ่นดินปกป้องอธิปไตย ##


    เคารพธงชาติ 18:00 น.
    28 มิถุนายน 2568
    ## รวมพลังแผ่นดินปกป้องอธิปไตย ## เคารพธงชาติ 18:00 น. 28 มิถุนายน 2568
    0 Comments 0 Shares 263 Views 0 0 Reviews
  • ..ข่าวอีกมุม ตรองกันเองเน้อ,จริงหรือไม่จริงก็ไม่รู้,เพราะปัจจุบันค่าความจริงยังไม่เห็นปรากฎชัดเจนอะไรนัก เห็นตอนนีัคือรักษาคลื่นความถี่ควอนตัม สร้างเชลล์สร้างร่างกายใหม่นี้ล่ะ กำลังขุดขึ้นมาใช้จากใต้ดินที่ฝ่ายมืดกั๊กใช้เองเสียนาน,เตียง medbedeก็ใช่,nesara&gesaraจะจริงหรือไม่จริงก็ไม่รู้เช่นกัน,อ่านเพลินๆเน้อ,บังเอิญมาเจอ อาจมิใช่บังเอิญ.

    ..NESARA GESARA BOMBSHELL: 31 โปรโตคอล
    BOOM #1: การยกหนี้ – รีเซ็ตการเงินโดยรวม!

    ปุ๊ฟ! หนี้ก้อนโตของคุณหายไปไหนหมด! ยอดเงินในบัตรเครดิต จำนอง และเงินกู้ของคุณหายไปหมดทำอย่างไรล่ะ? เพราะระบบธนาคารทั้งหมดที่ทำให้คุณเป็นทาสของหนี้ไม่รู้จบนั้นสร้างขึ้นจาก กิจกรรมที่ผิดกฎหมายนั่นถูกต้องแล้ว—นี่ไม่ใช่แค่การช่วยเหลือหรือการช่วยเหลือ NESARA กำลัง แก้ไขอาชญากรรม ทางการเงินหลายสิบปี ที่ก่อขึ้นโดยธนาคารและรัฐบาลเหมือนกัน นี่คือ การเฉลิมฉลอง ทางการเงิน ที่โลกไม่เคยพบเห็นมาก่อน

    แต่ไม่ต้องสบายใจจนเกินไป เรื่องนี้ใช้ได้กับหนี้ที่ผูกติดกับระบบธนาคารที่ทุจริตเท่านั้น หากคุณเป็นหนี้นอกเหนือจากระบบนี้ คุณยังต้องรับผิดชอบ นี่คือ กระบวนการยุติธรรมแบบเลือกปฏิบัติที่มุ่งเป้าไปที่ แกนกลางของอาณาจักรการเงินที่ทุจริต

    BOOM #2: การปลดแอกภาษี – IRS โดนทุบ!

    คุณเบื่อไหมที่ต้องจ่ายเงินที่คุณหามาอย่างยากลำบากให้กับกรมสรรพากรทุกปี บอกลา ฝันร้ายนั้นได้เลย! กรมสรรพากรซึ่งทำหน้าที่ขัด ต่อรัฐธรรมนูญ มาตั้งแต่ต้นกำลังจะ ตายและถูกฝังแล้วภาษีเงินได้? หายไปแล้วถูกต้องแล้ว! NESARA กำจัด ภาษีเงินได้ และถึงเวลาแล้ว เป็นเวลาหลายปีที่รัฐบาลได้ดูดเงินจากเงินเดือนของคุณอย่างผิดกฎหมาย และ NESARA จะมาหยุดการปล้นครั้งนี้

    NESARA จัดเก็บภาษีสินค้าที่ไม่จำเป็นในอัตราคงที่ 14% ซึ่งหมายความว่า จะไม่มีการเก็บภาษีอาหาร ยา หรือสินค้าใช้แล้ว ถือเป็นเรื่องยุติธรรมและเรียบง่าย และที่สำคัญที่สุดคือ รัฐบาลจะไม่เอาเปรียบคุณ

    BOOM #3: ธนาคารกลางสหรัฐฯ—เกมจบแล้ว!

    ธนาคาร กลางสหรัฐซึ่งเป็นสถาบันลึกลับที่อยู่เบื้องหลังมานาน หลายทศวรรษกำลังจะถูก กำจัด NESARA ไม่เพียงแต่ควบคุมธนาคารกลางเท่านั้น แต่ยัง ทำลาย ระบบทั้งหมดอีกด้วย ในที่สุด เราก็จะ กำจัดธนาคารกลางสหรัฐ และควบคุมเงินของเราอีกครั้ง

    “สกุลเงินสายรุ้ง” ที่ได้รับการหนุนหลังโดยกระทรวงการคลังสหรัฐฉบับใหม่จะมาแทนที่ดอลลาร์กระดาษไร้ค่าที่เราใช้กันมาโดยตลอด และลองเดาดูสิว่าอะไรจะเกิดขึ้น สกุลเงินใหม่นี้จะได้รับการหนุนหลังด้วย ทองคำ เงิน และแพลตตินัมซึ่ง เป็นสินทรัพย์ ที่แท้จริง ไม่ใช่เงินปลอมที่ธนาคารกลางสหรัฐพิมพ์ออกมาเป็นเวลาหลายปี นี่ไม่ใช่แค่การปฏิรูปเท่านั้น แต่เป็นการ ปฏิวัติทางการเงินโดยสมบูรณ์

    BOOM #4: กฎหมายรัฐธรรมนูญได้รับการฟื้นฟู – การรีเซ็ตอเมริกา!
    จบสิ้นแล้ว สำหรับผู้ที่บิดเบือนกฎหมายและขายอำนาจอธิปไตยของเราให้กับผู้เสนอราคาสูงสุด! NESARA นำสหรัฐฯ กลับคืนสู่รากฐานที่ถูกต้อง: กฎหมายรัฐธรรมนูญซึ่งหมายความว่าจะไม่มีกฎหมายที่ถูกสร้างขึ้นในห้องลับโดยผลประโยชน์จากต่างประเทศหรืออำนาจลึกลับอีกต่อไป การแก้ไขตำแหน่งขุนนาง จะได้รับการฟื้นคืน และนี่คือประเด็นสำคัญ: ชาวอเมริกัน หลายแสน คนที่ภักดีต่ออำนาจต่างชาติทั้งสองอย่างจะถูก เพิกถอนสัญชาติ

    ลองคิดดูดีๆ นะปริญญาตรีเหรอ? กระดาษไร้ค่า ! หากคุณทำงานภายใต้การควบคุมของต่างชาติ เกมของคุณก็จบลงแล้ว NESARA กำลังส่งคนทรยศเหล่านี้ออกไป—พวกเขาจะ ถูกเนรเทศและห้าม เหยียบแผ่นดินสหรัฐฯ อีก นี่เป็นมากกว่าการรีเซ็ตใหม่ เป็นการ กวาดล้าง ผู้ที่ขายชาติของเราออกไป

    BOOM #5: การเลือกตั้งใหม่ – การปฏิรูปการเมืองแบบองค์รวม!

    ระบบการเมืองปัจจุบัน? เสร็จสิ้นแล้วการทุจริตคอร์รัปชันได้ทำลายการเลือกตั้งของเรามาหลายปีแล้ว และ NESARA อยู่ที่นี่เพื่อ ล้างมันออกไปในเวลาเพียง 120 วันการเลือกตั้งประธานาธิบดีและรัฐสภาในปัจจุบันทั้งหมดจะถูก ยกเลิกและการเลือกตั้งครั้งใหม่จะจัดขึ้นภายใต้การปกครองของกฎหมายรัฐธรรมนูญ สถานการณ์ฉุกเฉินระดับชาติ ทุกครั้ง ที่ประกาศโดยระบอบการปกครองก่อนหน้านี้จะ ถูกลบล้าง

    ไม่มีการเลือกตั้งที่ทุจริตอีกต่อไป! ระบบการลงคะแนนเสียง NewQFS กำลังจะมา และมัน ไม่สามารถ แฮ็กได้ การโกงการเลือกตั้ง? เป็นไปไม่ได้ภายใต้ NESARA เฉพาะผู้ที่ผ่านการตรวจสอบผ่านระบบบล็อคเชนที่ปลอดภัยเท่านั้นที่จะได้รับอนุญาตให้ลงคะแนนเสียง หากคุณคิดว่านักการเมืองที่ทุจริตมีโอกาสที่จะยึดครองอำนาจได้ คิดใหม่ซะ NESARA กำลัง เผาทำลาย บ้านที่ทุจริตที่พวกเขาสร้างขึ้น

    BOOM #6: ความเป็นส่วนตัวทางการเงินกลับคืนมา – เงินของคุณ ธุรกิจของคุณ!

    บอกลา การเฝ้าติดตามและ แฮ็ก การเงินส่วนบุคคลของคุณไปได้เลย ภายใต้ NESARA ความเป็นส่วนตัวทางการเงินของคุณจะ ได้รับการคืนกลับมาระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ ฉบับใหม่จะ ปกป้อง เงินของคุณจากโจร แฮกเกอร์ และสายตาสอดส่องของบิ๊กบราเธอร์ ยุคที่รัฐบาลรู้ทุกการเคลื่อนไหวของคุณสิ้นสุดลงแล้ว!

    นี่ไม่ใช่แค่เรื่องของความปลอดภัยเท่านั้น แต่ยังเกี่ยวกับ การกลับมา ควบคุมชีวิตทางการเงินของคุณอีกครั้ง ไม่ต้องติดตามอีกต่อไป ไม่ต้องเฝ้าติดตามอีกต่อไป เงินของคุณเป็น ของคุณ และไม่มีใครอื่น

    BOOM #7: ระเบิดเทคโนโลยีที่ถูกระงับ – สิทธิบัตร 6,000 ฉบับถูกเปิดเผย!

    นี่คือสิ่ง ที่ยิ่งใหญ่เทคโนโลยีที่คุณไม่เคยได้ยินมาก่อน—สิ่งที่ถูกซ่อนไว้ในห้องนิรภัยอันลึกล้ำโดยกลุ่มคนชั้นนำระดับโลก—กำลังจะเปิดเผยต่อสาธารณชน เรากำลังพูดถึง สิทธิบัตรมากกว่า 6,000 ฉบับ สำหรับเทคโนโลยีที่น่าตื่นตาตื่นใจ ตั้งแต่ อุปกรณ์ พลังงานฟรี ไป จนถึง การรักษาทางการแพทย์ที่น่าอัศจรรย์

    นี่ไม่ใช่นิยายวิทยาศาสตร์ แต่เป็นอนาคตที่ถูกปกปิดไว้จากเรามานานหลายทศวรรษ ภาคส่วนพลังงาน การดูแลสุขภาพ การขนส่งทุกอย่าง กำลังจะเปลี่ยนแปลง เหตุผลที่เทคโนโลยีเหล่านี้ถูกปิดกั้น? เพราะมันจะ ทำลาย โครงสร้างอำนาจที่ปกครองโลกมายาวนาน NESARA กำลังจะ เผยแพร่ เทคโนโลยีเหล่านี้สู่สาธารณะและ ทำลายล้าง สถานะเดิม

    BOOM #8: โครงการด้านมนุษยธรรม – สึนามิแห่งการเปลี่ยนแปลงระดับโลก!

    ไม่ใช่แค่ การรื้อถอน ระบบเก่าเท่านั้น แต่ยังรวมถึง การสร้างระบบที่ดีกว่าด้วย NESARA ไม่ได้หยุดอยู่แค่การปฏิรูปทางการเงินเท่านั้น แต่ยังเปิดตัว โครงการด้านมนุษยธรรม มากมาย ที่จะเปลี่ยนแปลงชีวิตผู้คนทั่วโลก ประชาชนจะได้รับเงินทุนเพื่อเข้าร่วมโครงการใหญ่ๆ ตั้งแต่การจัดหา ที่อยู่อาศัยให้กับคนไร้บ้าน ไปจนถึง การปฏิวัติการดูแลสุขภาพ และการศึกษา

    นี่คือการเคลื่อนไหวระดับโลกอิทธิพลของ NESARA จะแผ่ขยายไปไกลเกินพรมแดนสหรัฐฯ และเปลี่ยนแปลงชีวิตของผู้คนนับล้าน ยุคแห่ง ความโลภและความขาดแคลน กำลังจะสิ้นสุดลง และ NESARA กำลังนำพายุคแห่ง ความอุดมสมบูรณ์และความเจริญรุ่งเรือง มาสู่ทุกคน

    BOOM #9: การคืนสภาพและการไถ่ถอน – การได้คืนสิ่งที่เป็นของเราโดยชอบธรรม!

    NESARA ไม่เพียงแต่หยุดอยู่ที่ การปฏิรูป ปัจจุบันเท่านั้น แต่ยังมุ่งเน้นไปที่การแก้ไข สิ่งที่ผิดในอดีตด้วย ชนชั้นสูงที่ฉ้อฉลซึ่งขโมยของจากเรามานานหลายชั่วอายุคน พวกเขาจะต้อง ชดใช้เรากำลังพูดถึง การชดใช้คืน สำหรับการกระทำที่ขัดต่อรัฐธรรมนูญทุกประการที่กระทำต่อมนุษยชาติ ภาษีที่ซ่อนอยู่การ จ่ายดอกเบี้ยและ การเป็นทาสหนี้ ทั้งหมด จะต้องถูกนำมาพิจารณา

    และแล้วก็มีกระบวนการ ไถ่ถอนสกุลเงินและพันธบัตรของคุณ รวมถึง พันธบัตร ZIMจะถูกแลกเปลี่ยนเป็น อัตราที่สูงขึ้นโดยส่วนหนึ่งของเงินจะถูกจัดสรรไว้สำหรับ ใช้ส่วนตัว และส่วนที่เหลือจะถูกจัดสรรไว้สำหรับ โครงการด้านมนุษยธรรมนี่ไม่ใช่แค่เรื่องของเงินเท่านั้น แต่เป็นเรื่องของ ความยุติธรรมถึงเวลาแล้วที่จะนำสิ่งที่ถูกขโมยไปจากเรากลับคืนมา และสร้างอนาคต ที่ปราศจากการกดขี่

    BOOM #10: ระบบการลงคะแนน QFS – ยุคใหม่ของประชาธิปไตยที่ไม่สามารถแฮ็กได้!

    ยอมรับกันเถอะว่าระบบการเลือกตั้งในปัจจุบันเป็นเรื่อง ตลกมันถูกควบคุม บิดเบือน และ ทุจริตถึงแก่น NESARA กำลังรื้อระบบเก่าออกและแทนที่ด้วย ระบบการลงคะแนนเสียง NewQFSซึ่งเป็น แพลตฟอร์มที่ปลอดภัยด้วยระบบบล็อคเชนและ ไม่สามารถแฮ็กได้ วันแห่งการทุจริตการเลือกตั้ง สิ้นสุดลงแล้วเฉพาะผู้ที่รับสิทธิประโยชน์จาก NESARA เท่านั้นที่จะมีสิทธิ์ลงคะแนนเสียง

    ไม่มีผู้ลงคะแนนเสียงที่ตายไปอีกต่อไป ไม่มีเครื่องจักรที่ถูกควบคุมอีกต่อไป ทุกคะแนนเสียงจะได้ รับการตรวจสอบและรักษาความปลอดภัยเพื่อให้แน่ใจว่าเสียงของประชาชนจะได้รับการรับฟังอย่างแท้จริง นี่ไม่ใช่แค่การแก้ไขปัญหา แต่เป็นการ สร้างภาพ ประชาธิปไตยใหม่ทั้งหมด

    บทบัญญัติหลัก 30+1 ของ NESARA GESARA: โครงร่างขั้นสุดท้ายสำหรับการเปลี่ยนแปลงระดับโลก

    1. การยกหนี้ : การขจัดหนี้ที่เกี่ยวข้องกับธนาคารทั้งหมด (บัตรเครดิต จำนอง เงินกู้) ที่เกิดจากการปฏิบัติทางการเงินที่ผิดกฎหมาย ถือเป็น “วันแห่งความสำเร็จ” ทางการเงินของประชาชน ช่วยให้พวกเขาหลุดพ้นจากเงื้อมมือของสถาบันทางการเงินที่กดขี่

    2. การยกเลิกภาษีเงินได้ : ยกเลิกภาษีเงินได้และภาษีจากการลงทุนและบัญชีเงินเกษียณ (IRA, 401k เป็นต้น) ที่ถูกบังคับใช้โดยขัดต่อรัฐธรรมนูญโดยสมบูรณ์

    3. การยุติการทำงานของ IRS : IRS จะถูกปิดตัวลงอย่างถาวร และพนักงานจะถูกย้ายไปใช้ระบบการจัดเก็บภาษีตามระบบใหม่ของกระทรวงการคลัง

    4. ภาษีขายแบบอัตราคงที่ : การนำภาษีขายแบบอัตราคงที่ 14% มาใช้ในสินค้าใหม่ที่ไม่จำเป็น (ไม่รวมอาหาร ยา และสินค้าใช้แล้ว) เพื่อระดมทุนสำหรับการดำเนินงานของรัฐบาล ระบบภาษีจะยุติธรรมและโปร่งใสมากขึ้น

    5. เพิ่มสวัสดิการให้กับผู้สูงอายุ : เพิ่มสวัสดิการให้กับผู้สูงอายุ โดยให้แน่ใจว่าพวกเขาจะได้รับการสนับสนุนทางการเงินเป็นอย่างดีในช่วงบั้นปลายชีวิต

    6. กลับสู่กฎหมายรัฐธรรมนูญ: การฟื้นฟูกฎหมายรัฐธรรมนูญในระบบกฎหมายของสหรัฐฯ ขจัดการปฏิบัติที่ขัดต่อรัฐธรรมนูญซึ่งกัดกร่อนหลักการทางกฎหมายพื้นฐานของประเทศ

    7. การฟื้นฟูการแก้ไขตำแหน่งขุนนาง: ชาวอเมริกันที่อยู่ภายใต้อิทธิพลหรือการควบคุมจากต่างประเทศจะสูญเสียสัญชาติและถูกเนรเทศ เพื่อป้องกันการแทรกแซงจากต่างประเทศในกิจการภายในประเทศ

    8. การเลือกตั้งใหม่: การดำเนินการเลือกตั้งประธานาธิบดีและรัฐสภาใหม่ทันทีภายใน 120 วันหลังจากการประกาศของ NESARA เพื่อล้างมลทินของระบอบการปกครองที่ทุจริตในอดีต

    9. สิ้นสุดสถานการณ์ฉุกเฉินระดับชาติ: การยกเลิกสถานการณ์ฉุกเฉินระดับชาติทั้งหมดที่ประกาศ คืนสถานะประเทศสู่สภาวะปกติและกฎหมายรัฐธรรมนูญ

    10. การติดตามการเลือกตั้ง: ระบบใหม่ในการตรวจสอบการเลือกตั้ง ป้องกันกิจกรรมที่ผิดกฎหมายโดยกลุ่มผลประโยชน์พิเศษ และรับรองการเลือกตั้งที่ยุติธรรมและโปร่งใส

    11. การสร้างสกุลเงินรุ้ง: การนำสกุลเงินใหม่ของกระทรวงการคลังสหรัฐฯ มาใช้โดยมีทองคำ เงิน และแพลตตินัมค้ำประกัน ซึ่งถือเป็นการยุติระบบสกุลเงินเฟียตในปัจจุบัน

    12. การคุ้มครองใบสูติบัตร: ห้ามการขายบันทึกใบสูติบัตรของสหรัฐฯ ในลักษณะทรัพย์สินส่วนบุคคล เพื่อให้มั่นใจได้ว่าจะมีอำนาจอธิปไตยส่วนบุคคลจากการถูกแสวงหาประโยชน์จากองค์กร

    13. การจัดตั้งระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ: ธนาคารกลางสหรัฐฯ จะถูกยุบเลิก และจะมีการนำระบบธนาคารใหม่มาใช้ตามกฎหมายรัฐธรรมนูญ

    14. การจัดทำดัชนีใหม่ของโลหะมีค่า: ทองคำ เงิน และโลหะมีค่าอื่นๆ จะถูกจัดทำดัชนีใหม่ภายใน 30 วันหลังจากที่ NESARA เสร็จสิ้น เพื่อสร้างเสถียรภาพให้กับเศรษฐกิจ

    15. การเลิกใช้ระบบธนาคารกลางสหรัฐฯ: ระบบธนาคารกลางสหรัฐฯ จะถูกยุบเลิกภายในระยะเวลาหนึ่งปี โดยเปลี่ยนการควบคุมการเงินทั้งหมดไปที่กระทรวงการคลังสหรัฐฯ

    16. การฟื้นฟูความเป็นส่วนตัวทางการเงิน: การนำระบบมาใช้เพื่อปกป้องความเป็นส่วนตัวทางการเงิน ยุติการโจรกรรมข้อมูลและการแฮ็กข้อมูลอย่างแพร่หลาย

    17. การฝึกอบรมผู้พิพากษาและทนายความใหม่: ผู้ประกอบวิชาชีพกฎหมายทุกคนจะได้รับการฝึกอบรมใหม่ในกฎหมายรัฐธรรมนูญเพื่อรักษาความยุติธรรมและปกป้องสิทธิของพลเมือง

    18. ความคิดริเริ่มเพื่อสันติภาพทั่วโลก: สหรัฐฯ จะยุติการดำเนินการทางทหารที่ก้าวร้าวทั้งหมด โดยเปลี่ยนโฟกัสไปที่ความสัมพันธ์ทางการทูตที่สันติทั่วโลก

    19. การเปิดเผยเทคโนโลยีที่ถูกระงับ: สิทธิบัตรที่ซ่อนอยู่มากกว่า 6,000 รายการสำหรับเทคโนโลยีขั้นสูง (รวมถึงพลังงานฟรีและการรักษาทางการแพทย์) จะถูกเปิดเผยต่อสาธารณะ

    20. การจัดหาเงินทุนสำหรับโครงการด้านมนุษยธรรม: การจัดหาเงินทุนจำนวนมากสำหรับโครงการด้านมนุษยธรรมในประเทศและทั่วโลก ช่วยให้สังคมได้รับการปรับปรุงอย่างกว้างขวาง

    21. ห้ามผู้ค้าเงินตราและโลหะมีค่า: การซื้อและขายโลหะมีค่าจะดำเนินการเฉพาะผ่านระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ เท่านั้น โดยจะขจัดคนกลางเอกชนออกไป

    22. ประชาชนสามารถเข้าถึงเหรียญที่ผลิตได้: ประชาชนจะสามารถแปลงทองคำและเงินที่ตนถือครองเป็นเหรียญที่ผลิตได้ซึ่งได้รับการอนุมัติจากกระทรวงการคลังสหรัฐฯ

    23. ดัชนีโลหะมีค่ารายวัน: กระทรวงการคลังสหรัฐฯ จะรักษาดัชนีรายวันสำหรับการกำหนดราคาโลหะมีค่า เพื่อให้แน่ใจว่ามีความโปร่งใสและมีเสถียรภาพในตลาด

    24. การแปรรูปบริการไปรษณีย์สหรัฐฯ: USPS จะถูกแปรรูปโดยปรับปรุงกระบวนการทำงานและทำให้บริการมีประสิทธิภาพและแข่งขันได้มากขึ้น


    25. การปรับโครงสร้างของระบบประกันสังคม: ระบบประกันสังคมสหรัฐฯ จะได้รับการปรับปรุงใหม่เพื่อให้มั่นใจถึงความยั่งยืนและความยุติธรรมในระยะยาว
    26. QFS (ระบบการเงินควอนตัม): การแลกเปลี่ยนสกุลเงินต่างประเทศและพันธบัตรส่วนใหญ่ของ NESARA จะถูกเก็บไว้อย่างปลอดภัยในบัญชีบล็อคเชนผ่านระบบการเงินควอนตัม

    27. การปฏิรูประบบธนาคาร: ธนาคารจะเผชิญกับข้อจำกัดใหม่เกี่ยวกับอัตราและค่าธรรมเนียม ในขณะที่ประชาชนได้รับสิทธิในการดูแลเงินทุนของตนที่แข็งแกร่งขึ้น ธนาคารจะถูกยกเลิกภายใน 3-5 ปีหลังจาก NESARA

    28. การเรียกคืนทรัพย์สินที่ถูกขโมย: NESARA จะเรียกคืนทรัพย์สินที่ถูกขโมยโดยสถาบันที่ทุจริต รวมถึงธนาคารกลางสหรัฐ วอลล์สตรีท และกลุ่มคนชั้นสูง โดยคืนทรัพย์สินเหล่านั้นให้กับเจ้าของที่ถูกต้อง

    29. การคืนทรัพย์สินสำหรับการกระทำที่ขัดต่อรัฐธรรมนูญ: จะมีการชดใช้ทางการเงินสำหรับการกระทำที่ขัดต่อรัฐธรรมนูญ เช่น การเก็บภาษีที่ผิดกฎหมาย การกู้ยืมที่ไม่เป็นธรรม และการยึดทรัพย์สินที่ผิดกฎหมาย
    30. การแลกเงินตราและพันธบัตร: บุคคลจะมีโอกาสในการแลกหรือแลกเปลี่ยนเงินตราต่างประเทศและพันธบัตร ZIM ในอัตราที่กำหนดเพื่อใช้ส่วนตัวและโครงการด้านมนุษยธรรม

    ระบบการลงคะแนนเสียง QFS ใหม่

    31 ระบบการลงคะแนนเสียงปฏิวัติ: ระบบการเลือกตั้งปัจจุบันจะถูกแทนที่ด้วยกระบวนการลงคะแนนเสียงตามระบบการเงินควอนตัม รายชื่อผู้มีสิทธิ์ลงคะแนนเสียงจะถูกสร้างขึ้นที่ศูนย์แลกรับของ NESARA และการเลือกตั้งในอนาคตจะดำเนินการโดยใช้ระบบ XRPL-QFS-5D ที่ปลอดภัย เฉพาะผู้ที่เข้าร่วมสิทธิประโยชน์ของ NESARA เท่านั้นที่จะมีสิทธิ์ลงคะแนนเสียง ซึ่งรับประกันความซื่อสัตย์สุจริตและความปลอดภัยในการเลือกตั้ง

    บทบัญญัติ 30+1 เหล่านี้ถือเป็นแก่นของ NESARA GESARA ซึ่งเป็นจุดเริ่มต้นของยุคใหม่ที่ความยุติธรรม ความเป็นธรรม และเสรีภาพครองอำนาจสูงสุด โลกที่เรารู้จักกำลังจะเปลี่ยนแปลงไปตลอดกาล คุณพร้อมหรือยังสำหรับคลื่นกระแทก?
    ..ข่าวอีกมุม ตรองกันเองเน้อ,จริงหรือไม่จริงก็ไม่รู้,เพราะปัจจุบันค่าความจริงยังไม่เห็นปรากฎชัดเจนอะไรนัก เห็นตอนนีัคือรักษาคลื่นความถี่ควอนตัม สร้างเชลล์สร้างร่างกายใหม่นี้ล่ะ กำลังขุดขึ้นมาใช้จากใต้ดินที่ฝ่ายมืดกั๊กใช้เองเสียนาน,เตียง medbedeก็ใช่,nesara&gesaraจะจริงหรือไม่จริงก็ไม่รู้เช่นกัน,อ่านเพลินๆเน้อ,บังเอิญมาเจอ อาจมิใช่บังเอิญ. ..NESARA GESARA BOMBSHELL: 31 โปรโตคอล BOOM #1: การยกหนี้ – รีเซ็ตการเงินโดยรวม! ปุ๊ฟ! หนี้ก้อนโตของคุณหายไปไหนหมด! ยอดเงินในบัตรเครดิต จำนอง และเงินกู้ของคุณหายไปหมดทำอย่างไรล่ะ? เพราะระบบธนาคารทั้งหมดที่ทำให้คุณเป็นทาสของหนี้ไม่รู้จบนั้นสร้างขึ้นจาก กิจกรรมที่ผิดกฎหมายนั่นถูกต้องแล้ว—นี่ไม่ใช่แค่การช่วยเหลือหรือการช่วยเหลือ NESARA กำลัง แก้ไขอาชญากรรม ทางการเงินหลายสิบปี ที่ก่อขึ้นโดยธนาคารและรัฐบาลเหมือนกัน นี่คือ การเฉลิมฉลอง ทางการเงิน ที่โลกไม่เคยพบเห็นมาก่อน แต่ไม่ต้องสบายใจจนเกินไป เรื่องนี้ใช้ได้กับหนี้ที่ผูกติดกับระบบธนาคารที่ทุจริตเท่านั้น หากคุณเป็นหนี้นอกเหนือจากระบบนี้ คุณยังต้องรับผิดชอบ นี่คือ กระบวนการยุติธรรมแบบเลือกปฏิบัติที่มุ่งเป้าไปที่ แกนกลางของอาณาจักรการเงินที่ทุจริต BOOM #2: การปลดแอกภาษี – IRS โดนทุบ! คุณเบื่อไหมที่ต้องจ่ายเงินที่คุณหามาอย่างยากลำบากให้กับกรมสรรพากรทุกปี บอกลา ฝันร้ายนั้นได้เลย! กรมสรรพากรซึ่งทำหน้าที่ขัด ต่อรัฐธรรมนูญ มาตั้งแต่ต้นกำลังจะ ตายและถูกฝังแล้วภาษีเงินได้? หายไปแล้วถูกต้องแล้ว! NESARA กำจัด ภาษีเงินได้ และถึงเวลาแล้ว เป็นเวลาหลายปีที่รัฐบาลได้ดูดเงินจากเงินเดือนของคุณอย่างผิดกฎหมาย และ NESARA จะมาหยุดการปล้นครั้งนี้ NESARA จัดเก็บภาษีสินค้าที่ไม่จำเป็นในอัตราคงที่ 14% ซึ่งหมายความว่า จะไม่มีการเก็บภาษีอาหาร ยา หรือสินค้าใช้แล้ว ถือเป็นเรื่องยุติธรรมและเรียบง่าย และที่สำคัญที่สุดคือ รัฐบาลจะไม่เอาเปรียบคุณ BOOM #3: ธนาคารกลางสหรัฐฯ—เกมจบแล้ว! ธนาคาร กลางสหรัฐซึ่งเป็นสถาบันลึกลับที่อยู่เบื้องหลังมานาน หลายทศวรรษกำลังจะถูก กำจัด NESARA ไม่เพียงแต่ควบคุมธนาคารกลางเท่านั้น แต่ยัง ทำลาย ระบบทั้งหมดอีกด้วย ในที่สุด เราก็จะ กำจัดธนาคารกลางสหรัฐ และควบคุมเงินของเราอีกครั้ง “สกุลเงินสายรุ้ง” ที่ได้รับการหนุนหลังโดยกระทรวงการคลังสหรัฐฉบับใหม่จะมาแทนที่ดอลลาร์กระดาษไร้ค่าที่เราใช้กันมาโดยตลอด และลองเดาดูสิว่าอะไรจะเกิดขึ้น สกุลเงินใหม่นี้จะได้รับการหนุนหลังด้วย ทองคำ เงิน และแพลตตินัมซึ่ง เป็นสินทรัพย์ ที่แท้จริง ไม่ใช่เงินปลอมที่ธนาคารกลางสหรัฐพิมพ์ออกมาเป็นเวลาหลายปี นี่ไม่ใช่แค่การปฏิรูปเท่านั้น แต่เป็นการ ปฏิวัติทางการเงินโดยสมบูรณ์ BOOM #4: กฎหมายรัฐธรรมนูญได้รับการฟื้นฟู – การรีเซ็ตอเมริกา! จบสิ้นแล้ว สำหรับผู้ที่บิดเบือนกฎหมายและขายอำนาจอธิปไตยของเราให้กับผู้เสนอราคาสูงสุด! NESARA นำสหรัฐฯ กลับคืนสู่รากฐานที่ถูกต้อง: กฎหมายรัฐธรรมนูญซึ่งหมายความว่าจะไม่มีกฎหมายที่ถูกสร้างขึ้นในห้องลับโดยผลประโยชน์จากต่างประเทศหรืออำนาจลึกลับอีกต่อไป การแก้ไขตำแหน่งขุนนาง จะได้รับการฟื้นคืน และนี่คือประเด็นสำคัญ: ชาวอเมริกัน หลายแสน คนที่ภักดีต่ออำนาจต่างชาติทั้งสองอย่างจะถูก เพิกถอนสัญชาติ ลองคิดดูดีๆ นะปริญญาตรีเหรอ? กระดาษไร้ค่า ! หากคุณทำงานภายใต้การควบคุมของต่างชาติ เกมของคุณก็จบลงแล้ว NESARA กำลังส่งคนทรยศเหล่านี้ออกไป—พวกเขาจะ ถูกเนรเทศและห้าม เหยียบแผ่นดินสหรัฐฯ อีก นี่เป็นมากกว่าการรีเซ็ตใหม่ เป็นการ กวาดล้าง ผู้ที่ขายชาติของเราออกไป BOOM #5: การเลือกตั้งใหม่ – การปฏิรูปการเมืองแบบองค์รวม! ระบบการเมืองปัจจุบัน? เสร็จสิ้นแล้วการทุจริตคอร์รัปชันได้ทำลายการเลือกตั้งของเรามาหลายปีแล้ว และ NESARA อยู่ที่นี่เพื่อ ล้างมันออกไปในเวลาเพียง 120 วันการเลือกตั้งประธานาธิบดีและรัฐสภาในปัจจุบันทั้งหมดจะถูก ยกเลิกและการเลือกตั้งครั้งใหม่จะจัดขึ้นภายใต้การปกครองของกฎหมายรัฐธรรมนูญ สถานการณ์ฉุกเฉินระดับชาติ ทุกครั้ง ที่ประกาศโดยระบอบการปกครองก่อนหน้านี้จะ ถูกลบล้าง ไม่มีการเลือกตั้งที่ทุจริตอีกต่อไป! ระบบการลงคะแนนเสียง NewQFS กำลังจะมา และมัน ไม่สามารถ แฮ็กได้ การโกงการเลือกตั้ง? เป็นไปไม่ได้ภายใต้ NESARA เฉพาะผู้ที่ผ่านการตรวจสอบผ่านระบบบล็อคเชนที่ปลอดภัยเท่านั้นที่จะได้รับอนุญาตให้ลงคะแนนเสียง หากคุณคิดว่านักการเมืองที่ทุจริตมีโอกาสที่จะยึดครองอำนาจได้ คิดใหม่ซะ NESARA กำลัง เผาทำลาย บ้านที่ทุจริตที่พวกเขาสร้างขึ้น BOOM #6: ความเป็นส่วนตัวทางการเงินกลับคืนมา – เงินของคุณ ธุรกิจของคุณ! บอกลา การเฝ้าติดตามและ แฮ็ก การเงินส่วนบุคคลของคุณไปได้เลย ภายใต้ NESARA ความเป็นส่วนตัวทางการเงินของคุณจะ ได้รับการคืนกลับมาระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ ฉบับใหม่จะ ปกป้อง เงินของคุณจากโจร แฮกเกอร์ และสายตาสอดส่องของบิ๊กบราเธอร์ ยุคที่รัฐบาลรู้ทุกการเคลื่อนไหวของคุณสิ้นสุดลงแล้ว! นี่ไม่ใช่แค่เรื่องของความปลอดภัยเท่านั้น แต่ยังเกี่ยวกับ การกลับมา ควบคุมชีวิตทางการเงินของคุณอีกครั้ง ไม่ต้องติดตามอีกต่อไป ไม่ต้องเฝ้าติดตามอีกต่อไป เงินของคุณเป็น ของคุณ และไม่มีใครอื่น BOOM #7: ระเบิดเทคโนโลยีที่ถูกระงับ – สิทธิบัตร 6,000 ฉบับถูกเปิดเผย! นี่คือสิ่ง ที่ยิ่งใหญ่เทคโนโลยีที่คุณไม่เคยได้ยินมาก่อน—สิ่งที่ถูกซ่อนไว้ในห้องนิรภัยอันลึกล้ำโดยกลุ่มคนชั้นนำระดับโลก—กำลังจะเปิดเผยต่อสาธารณชน เรากำลังพูดถึง สิทธิบัตรมากกว่า 6,000 ฉบับ สำหรับเทคโนโลยีที่น่าตื่นตาตื่นใจ ตั้งแต่ อุปกรณ์ พลังงานฟรี ไป จนถึง การรักษาทางการแพทย์ที่น่าอัศจรรย์ นี่ไม่ใช่นิยายวิทยาศาสตร์ แต่เป็นอนาคตที่ถูกปกปิดไว้จากเรามานานหลายทศวรรษ ภาคส่วนพลังงาน การดูแลสุขภาพ การขนส่งทุกอย่าง กำลังจะเปลี่ยนแปลง เหตุผลที่เทคโนโลยีเหล่านี้ถูกปิดกั้น? เพราะมันจะ ทำลาย โครงสร้างอำนาจที่ปกครองโลกมายาวนาน NESARA กำลังจะ เผยแพร่ เทคโนโลยีเหล่านี้สู่สาธารณะและ ทำลายล้าง สถานะเดิม BOOM #8: โครงการด้านมนุษยธรรม – สึนามิแห่งการเปลี่ยนแปลงระดับโลก! ไม่ใช่แค่ การรื้อถอน ระบบเก่าเท่านั้น แต่ยังรวมถึง การสร้างระบบที่ดีกว่าด้วย NESARA ไม่ได้หยุดอยู่แค่การปฏิรูปทางการเงินเท่านั้น แต่ยังเปิดตัว โครงการด้านมนุษยธรรม มากมาย ที่จะเปลี่ยนแปลงชีวิตผู้คนทั่วโลก ประชาชนจะได้รับเงินทุนเพื่อเข้าร่วมโครงการใหญ่ๆ ตั้งแต่การจัดหา ที่อยู่อาศัยให้กับคนไร้บ้าน ไปจนถึง การปฏิวัติการดูแลสุขภาพ และการศึกษา นี่คือการเคลื่อนไหวระดับโลกอิทธิพลของ NESARA จะแผ่ขยายไปไกลเกินพรมแดนสหรัฐฯ และเปลี่ยนแปลงชีวิตของผู้คนนับล้าน ยุคแห่ง ความโลภและความขาดแคลน กำลังจะสิ้นสุดลง และ NESARA กำลังนำพายุคแห่ง ความอุดมสมบูรณ์และความเจริญรุ่งเรือง มาสู่ทุกคน BOOM #9: การคืนสภาพและการไถ่ถอน – การได้คืนสิ่งที่เป็นของเราโดยชอบธรรม! NESARA ไม่เพียงแต่หยุดอยู่ที่ การปฏิรูป ปัจจุบันเท่านั้น แต่ยังมุ่งเน้นไปที่การแก้ไข สิ่งที่ผิดในอดีตด้วย ชนชั้นสูงที่ฉ้อฉลซึ่งขโมยของจากเรามานานหลายชั่วอายุคน พวกเขาจะต้อง ชดใช้เรากำลังพูดถึง การชดใช้คืน สำหรับการกระทำที่ขัดต่อรัฐธรรมนูญทุกประการที่กระทำต่อมนุษยชาติ ภาษีที่ซ่อนอยู่การ จ่ายดอกเบี้ยและ การเป็นทาสหนี้ ทั้งหมด จะต้องถูกนำมาพิจารณา และแล้วก็มีกระบวนการ ไถ่ถอนสกุลเงินและพันธบัตรของคุณ รวมถึง พันธบัตร ZIMจะถูกแลกเปลี่ยนเป็น อัตราที่สูงขึ้นโดยส่วนหนึ่งของเงินจะถูกจัดสรรไว้สำหรับ ใช้ส่วนตัว และส่วนที่เหลือจะถูกจัดสรรไว้สำหรับ โครงการด้านมนุษยธรรมนี่ไม่ใช่แค่เรื่องของเงินเท่านั้น แต่เป็นเรื่องของ ความยุติธรรมถึงเวลาแล้วที่จะนำสิ่งที่ถูกขโมยไปจากเรากลับคืนมา และสร้างอนาคต ที่ปราศจากการกดขี่ BOOM #10: ระบบการลงคะแนน QFS – ยุคใหม่ของประชาธิปไตยที่ไม่สามารถแฮ็กได้! ยอมรับกันเถอะว่าระบบการเลือกตั้งในปัจจุบันเป็นเรื่อง ตลกมันถูกควบคุม บิดเบือน และ ทุจริตถึงแก่น NESARA กำลังรื้อระบบเก่าออกและแทนที่ด้วย ระบบการลงคะแนนเสียง NewQFSซึ่งเป็น แพลตฟอร์มที่ปลอดภัยด้วยระบบบล็อคเชนและ ไม่สามารถแฮ็กได้ วันแห่งการทุจริตการเลือกตั้ง สิ้นสุดลงแล้วเฉพาะผู้ที่รับสิทธิประโยชน์จาก NESARA เท่านั้นที่จะมีสิทธิ์ลงคะแนนเสียง ไม่มีผู้ลงคะแนนเสียงที่ตายไปอีกต่อไป ไม่มีเครื่องจักรที่ถูกควบคุมอีกต่อไป ทุกคะแนนเสียงจะได้ รับการตรวจสอบและรักษาความปลอดภัยเพื่อให้แน่ใจว่าเสียงของประชาชนจะได้รับการรับฟังอย่างแท้จริง นี่ไม่ใช่แค่การแก้ไขปัญหา แต่เป็นการ สร้างภาพ ประชาธิปไตยใหม่ทั้งหมด บทบัญญัติหลัก 30+1 ของ NESARA GESARA: โครงร่างขั้นสุดท้ายสำหรับการเปลี่ยนแปลงระดับโลก 1. การยกหนี้ : การขจัดหนี้ที่เกี่ยวข้องกับธนาคารทั้งหมด (บัตรเครดิต จำนอง เงินกู้) ที่เกิดจากการปฏิบัติทางการเงินที่ผิดกฎหมาย ถือเป็น “วันแห่งความสำเร็จ” ทางการเงินของประชาชน ช่วยให้พวกเขาหลุดพ้นจากเงื้อมมือของสถาบันทางการเงินที่กดขี่ 2. การยกเลิกภาษีเงินได้ : ยกเลิกภาษีเงินได้และภาษีจากการลงทุนและบัญชีเงินเกษียณ (IRA, 401k เป็นต้น) ที่ถูกบังคับใช้โดยขัดต่อรัฐธรรมนูญโดยสมบูรณ์ 3. การยุติการทำงานของ IRS : IRS จะถูกปิดตัวลงอย่างถาวร และพนักงานจะถูกย้ายไปใช้ระบบการจัดเก็บภาษีตามระบบใหม่ของกระทรวงการคลัง 4. ภาษีขายแบบอัตราคงที่ : การนำภาษีขายแบบอัตราคงที่ 14% มาใช้ในสินค้าใหม่ที่ไม่จำเป็น (ไม่รวมอาหาร ยา และสินค้าใช้แล้ว) เพื่อระดมทุนสำหรับการดำเนินงานของรัฐบาล ระบบภาษีจะยุติธรรมและโปร่งใสมากขึ้น 5. เพิ่มสวัสดิการให้กับผู้สูงอายุ : เพิ่มสวัสดิการให้กับผู้สูงอายุ โดยให้แน่ใจว่าพวกเขาจะได้รับการสนับสนุนทางการเงินเป็นอย่างดีในช่วงบั้นปลายชีวิต 6. กลับสู่กฎหมายรัฐธรรมนูญ: การฟื้นฟูกฎหมายรัฐธรรมนูญในระบบกฎหมายของสหรัฐฯ ขจัดการปฏิบัติที่ขัดต่อรัฐธรรมนูญซึ่งกัดกร่อนหลักการทางกฎหมายพื้นฐานของประเทศ 7. การฟื้นฟูการแก้ไขตำแหน่งขุนนาง: ชาวอเมริกันที่อยู่ภายใต้อิทธิพลหรือการควบคุมจากต่างประเทศจะสูญเสียสัญชาติและถูกเนรเทศ เพื่อป้องกันการแทรกแซงจากต่างประเทศในกิจการภายในประเทศ 8. การเลือกตั้งใหม่: การดำเนินการเลือกตั้งประธานาธิบดีและรัฐสภาใหม่ทันทีภายใน 120 วันหลังจากการประกาศของ NESARA เพื่อล้างมลทินของระบอบการปกครองที่ทุจริตในอดีต 9. สิ้นสุดสถานการณ์ฉุกเฉินระดับชาติ: การยกเลิกสถานการณ์ฉุกเฉินระดับชาติทั้งหมดที่ประกาศ คืนสถานะประเทศสู่สภาวะปกติและกฎหมายรัฐธรรมนูญ 10. การติดตามการเลือกตั้ง: ระบบใหม่ในการตรวจสอบการเลือกตั้ง ป้องกันกิจกรรมที่ผิดกฎหมายโดยกลุ่มผลประโยชน์พิเศษ และรับรองการเลือกตั้งที่ยุติธรรมและโปร่งใส 11. การสร้างสกุลเงินรุ้ง: การนำสกุลเงินใหม่ของกระทรวงการคลังสหรัฐฯ มาใช้โดยมีทองคำ เงิน และแพลตตินัมค้ำประกัน ซึ่งถือเป็นการยุติระบบสกุลเงินเฟียตในปัจจุบัน 12. การคุ้มครองใบสูติบัตร: ห้ามการขายบันทึกใบสูติบัตรของสหรัฐฯ ในลักษณะทรัพย์สินส่วนบุคคล เพื่อให้มั่นใจได้ว่าจะมีอำนาจอธิปไตยส่วนบุคคลจากการถูกแสวงหาประโยชน์จากองค์กร 13. การจัดตั้งระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ: ธนาคารกลางสหรัฐฯ จะถูกยุบเลิก และจะมีการนำระบบธนาคารใหม่มาใช้ตามกฎหมายรัฐธรรมนูญ 14. การจัดทำดัชนีใหม่ของโลหะมีค่า: ทองคำ เงิน และโลหะมีค่าอื่นๆ จะถูกจัดทำดัชนีใหม่ภายใน 30 วันหลังจากที่ NESARA เสร็จสิ้น เพื่อสร้างเสถียรภาพให้กับเศรษฐกิจ 15. การเลิกใช้ระบบธนาคารกลางสหรัฐฯ: ระบบธนาคารกลางสหรัฐฯ จะถูกยุบเลิกภายในระยะเวลาหนึ่งปี โดยเปลี่ยนการควบคุมการเงินทั้งหมดไปที่กระทรวงการคลังสหรัฐฯ 16. การฟื้นฟูความเป็นส่วนตัวทางการเงิน: การนำระบบมาใช้เพื่อปกป้องความเป็นส่วนตัวทางการเงิน ยุติการโจรกรรมข้อมูลและการแฮ็กข้อมูลอย่างแพร่หลาย 17. การฝึกอบรมผู้พิพากษาและทนายความใหม่: ผู้ประกอบวิชาชีพกฎหมายทุกคนจะได้รับการฝึกอบรมใหม่ในกฎหมายรัฐธรรมนูญเพื่อรักษาความยุติธรรมและปกป้องสิทธิของพลเมือง 18. ความคิดริเริ่มเพื่อสันติภาพทั่วโลก: สหรัฐฯ จะยุติการดำเนินการทางทหารที่ก้าวร้าวทั้งหมด โดยเปลี่ยนโฟกัสไปที่ความสัมพันธ์ทางการทูตที่สันติทั่วโลก 19. การเปิดเผยเทคโนโลยีที่ถูกระงับ: สิทธิบัตรที่ซ่อนอยู่มากกว่า 6,000 รายการสำหรับเทคโนโลยีขั้นสูง (รวมถึงพลังงานฟรีและการรักษาทางการแพทย์) จะถูกเปิดเผยต่อสาธารณะ 20. การจัดหาเงินทุนสำหรับโครงการด้านมนุษยธรรม: การจัดหาเงินทุนจำนวนมากสำหรับโครงการด้านมนุษยธรรมในประเทศและทั่วโลก ช่วยให้สังคมได้รับการปรับปรุงอย่างกว้างขวาง 21. ห้ามผู้ค้าเงินตราและโลหะมีค่า: การซื้อและขายโลหะมีค่าจะดำเนินการเฉพาะผ่านระบบธนาคารสำรองของกระทรวงการคลังสหรัฐฯ เท่านั้น โดยจะขจัดคนกลางเอกชนออกไป 22. ประชาชนสามารถเข้าถึงเหรียญที่ผลิตได้: ประชาชนจะสามารถแปลงทองคำและเงินที่ตนถือครองเป็นเหรียญที่ผลิตได้ซึ่งได้รับการอนุมัติจากกระทรวงการคลังสหรัฐฯ 23. ดัชนีโลหะมีค่ารายวัน: กระทรวงการคลังสหรัฐฯ จะรักษาดัชนีรายวันสำหรับการกำหนดราคาโลหะมีค่า เพื่อให้แน่ใจว่ามีความโปร่งใสและมีเสถียรภาพในตลาด 24. การแปรรูปบริการไปรษณีย์สหรัฐฯ: USPS จะถูกแปรรูปโดยปรับปรุงกระบวนการทำงานและทำให้บริการมีประสิทธิภาพและแข่งขันได้มากขึ้น 25. การปรับโครงสร้างของระบบประกันสังคม: ระบบประกันสังคมสหรัฐฯ จะได้รับการปรับปรุงใหม่เพื่อให้มั่นใจถึงความยั่งยืนและความยุติธรรมในระยะยาว 26. QFS (ระบบการเงินควอนตัม): การแลกเปลี่ยนสกุลเงินต่างประเทศและพันธบัตรส่วนใหญ่ของ NESARA จะถูกเก็บไว้อย่างปลอดภัยในบัญชีบล็อคเชนผ่านระบบการเงินควอนตัม 27. การปฏิรูประบบธนาคาร: ธนาคารจะเผชิญกับข้อจำกัดใหม่เกี่ยวกับอัตราและค่าธรรมเนียม ในขณะที่ประชาชนได้รับสิทธิในการดูแลเงินทุนของตนที่แข็งแกร่งขึ้น ธนาคารจะถูกยกเลิกภายใน 3-5 ปีหลังจาก NESARA 28. การเรียกคืนทรัพย์สินที่ถูกขโมย: NESARA จะเรียกคืนทรัพย์สินที่ถูกขโมยโดยสถาบันที่ทุจริต รวมถึงธนาคารกลางสหรัฐ วอลล์สตรีท และกลุ่มคนชั้นสูง โดยคืนทรัพย์สินเหล่านั้นให้กับเจ้าของที่ถูกต้อง 29. การคืนทรัพย์สินสำหรับการกระทำที่ขัดต่อรัฐธรรมนูญ: จะมีการชดใช้ทางการเงินสำหรับการกระทำที่ขัดต่อรัฐธรรมนูญ เช่น การเก็บภาษีที่ผิดกฎหมาย การกู้ยืมที่ไม่เป็นธรรม และการยึดทรัพย์สินที่ผิดกฎหมาย 30. การแลกเงินตราและพันธบัตร: บุคคลจะมีโอกาสในการแลกหรือแลกเปลี่ยนเงินตราต่างประเทศและพันธบัตร ZIM ในอัตราที่กำหนดเพื่อใช้ส่วนตัวและโครงการด้านมนุษยธรรม ระบบการลงคะแนนเสียง QFS ใหม่ 31 ระบบการลงคะแนนเสียงปฏิวัติ: ระบบการเลือกตั้งปัจจุบันจะถูกแทนที่ด้วยกระบวนการลงคะแนนเสียงตามระบบการเงินควอนตัม รายชื่อผู้มีสิทธิ์ลงคะแนนเสียงจะถูกสร้างขึ้นที่ศูนย์แลกรับของ NESARA และการเลือกตั้งในอนาคตจะดำเนินการโดยใช้ระบบ XRPL-QFS-5D ที่ปลอดภัย เฉพาะผู้ที่เข้าร่วมสิทธิประโยชน์ของ NESARA เท่านั้นที่จะมีสิทธิ์ลงคะแนนเสียง ซึ่งรับประกันความซื่อสัตย์สุจริตและความปลอดภัยในการเลือกตั้ง บทบัญญัติ 30+1 เหล่านี้ถือเป็นแก่นของ NESARA GESARA ซึ่งเป็นจุดเริ่มต้นของยุคใหม่ที่ความยุติธรรม ความเป็นธรรม และเสรีภาพครองอำนาจสูงสุด โลกที่เรารู้จักกำลังจะเปลี่ยนแปลงไปตลอดกาล คุณพร้อมหรือยังสำหรับคลื่นกระแทก?
    0 Comments 0 Shares 1302 Views 0 Reviews
  • 'ปานเทพ' ชวนจับตา ‘สนธิ‘ ปราศรัย ลั่นรอดูจบคืนนี้แล้วรัฐบาลมีสำนึกหรือไม่ ชี้ยอดเงินบริจาค 24 ล้าน สะท้อนการชุมนุมไม่มีนายทุน จะยกระดับการชุมนุมหรือไม่ ให้รอฟัง 'จตุพร-ทนายนกเขา' กล่าวปิด

    วันนี้ (28 มิ.ย. 68) ที่เวทีอนุสาวรีย์ชัยสมรภูมิ นายปานเทพ พัวพงษ์พันธ์ คณบดีสถาบันแพทย์แผนบูรณาการและเวชศาสตร์ชะลอวัย มหาวิทยาลัยรังสิต ปละประธานมูลนิธิยามเฝ้าแผ่นดิน ให้สัมภาษณ์ก่อนขึ้นปราศรัยถึงการประเมินสถานการณ์การชุมนุมของกลุ่มคณะรวมพลังแผ่นดินในวันนี้ ว่า มีประชาชน เดินทางมาตั้งแต่ช่วง 12:00 น. เมื่อวันที่ 27 มิ.ย.ที่ผ่านมา วันนี้ก็เดินทางกันมาตั้งแต่ช่วงเช้า ถือว่ามาก่อนกำหนดเวลาที่คิดเอาไว้เยอะมาก ส่วนหนึ่งทยอยมาจากต่างจังหวัด ซึ่งหลายจังหวัดรายงานว่าอยู่ระหว่างการเดินทาง บางส่วนจะมาให้ทันก่อนการเคารพธงชาติร่วมกันในเวลา 18:00 น. เชื่อว่าสถานการณ์ตอนนี้ชัดเจนแล้วว่า มีประชาชนให้การสนับสนุนการชุมนุมครั้งนี้ ด้วยความหลากหลายของผู้คนมากสีเสื้อ

    ตอนนี้ไม่ใช่แค่เพียงในกรุงเทพมหานครอย่างเดียวแล้ว เหล่าทราบว่าหลายจังหวัดมีการจัดกิจกรรมบริเวณหน้าศาลาการจังหวัดด้วย ภาพรวมถือว่าน่าพอใจ วันนี้ไม่มีอะไรกังวล ทุกอย่างเป็นไปตามขั้นตอน ส่วนการขึ้นปราศรัยของนายสนธิ ลิ้มทองกุล ก็ขอให้รอติดตามว่า นายสนธิจะส่งสารอย่างไร เพราะนายสนธิไม่ได้ขึ้นเวทีปราศรัยมานานมากแล้ว

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000060960

    #Thaitimes #MGROnline #ปานเทพ #สนธิ #ม็อบ28มิถุนา #รวมพลังแผ่นดิน #อนุสาวรีย์ชัยสมรภูมิ #คณะรวมพลังแผ่นดินปกป้องอธิปไตยไทย #แพทองธารชินวัตร
    'ปานเทพ' ชวนจับตา ‘สนธิ‘ ปราศรัย ลั่นรอดูจบคืนนี้แล้วรัฐบาลมีสำนึกหรือไม่ ชี้ยอดเงินบริจาค 24 ล้าน สะท้อนการชุมนุมไม่มีนายทุน จะยกระดับการชุมนุมหรือไม่ ให้รอฟัง 'จตุพร-ทนายนกเขา' กล่าวปิด • วันนี้ (28 มิ.ย. 68) ที่เวทีอนุสาวรีย์ชัยสมรภูมิ นายปานเทพ พัวพงษ์พันธ์ คณบดีสถาบันแพทย์แผนบูรณาการและเวชศาสตร์ชะลอวัย มหาวิทยาลัยรังสิต ปละประธานมูลนิธิยามเฝ้าแผ่นดิน ให้สัมภาษณ์ก่อนขึ้นปราศรัยถึงการประเมินสถานการณ์การชุมนุมของกลุ่มคณะรวมพลังแผ่นดินในวันนี้ ว่า มีประชาชน เดินทางมาตั้งแต่ช่วง 12:00 น. เมื่อวันที่ 27 มิ.ย.ที่ผ่านมา วันนี้ก็เดินทางกันมาตั้งแต่ช่วงเช้า ถือว่ามาก่อนกำหนดเวลาที่คิดเอาไว้เยอะมาก ส่วนหนึ่งทยอยมาจากต่างจังหวัด ซึ่งหลายจังหวัดรายงานว่าอยู่ระหว่างการเดินทาง บางส่วนจะมาให้ทันก่อนการเคารพธงชาติร่วมกันในเวลา 18:00 น. เชื่อว่าสถานการณ์ตอนนี้ชัดเจนแล้วว่า มีประชาชนให้การสนับสนุนการชุมนุมครั้งนี้ ด้วยความหลากหลายของผู้คนมากสีเสื้อ • ตอนนี้ไม่ใช่แค่เพียงในกรุงเทพมหานครอย่างเดียวแล้ว เหล่าทราบว่าหลายจังหวัดมีการจัดกิจกรรมบริเวณหน้าศาลาการจังหวัดด้วย ภาพรวมถือว่าน่าพอใจ วันนี้ไม่มีอะไรกังวล ทุกอย่างเป็นไปตามขั้นตอน ส่วนการขึ้นปราศรัยของนายสนธิ ลิ้มทองกุล ก็ขอให้รอติดตามว่า นายสนธิจะส่งสารอย่างไร เพราะนายสนธิไม่ได้ขึ้นเวทีปราศรัยมานานมากแล้ว • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000060960 • #Thaitimes #MGROnline #ปานเทพ #สนธิ #ม็อบ28มิถุนา #รวมพลังแผ่นดิน #อนุสาวรีย์ชัยสมรภูมิ #คณะรวมพลังแผ่นดินปกป้องอธิปไตยไทย #แพทองธารชินวัตร
    Like
    1
    0 Comments 0 Shares 690 Views 0 Reviews
  • ลองนึกภาพว่าเมื่อก่อน Google หรือ search engine เข้ามาเก็บข้อมูลเว็บเรา 6 ครั้ง จะมีคนคลิกเข้ามาสัก 1 ครั้งเพื่ออ่านจริง เหมือนเรายังพอ “มีค่าตอบแทน” จากการเปิดบ้านให้บอทเข้าเก็บข้อมูล

    แต่ตอนนี้อะไรเปลี่ยนไปหมด — Google, OpenAI และ Anthropic ใช้ AI มาสรุปเนื้อหาให้คนเลยทันที ผู้ใช้ไม่ต้องคลิก ไม่ต้องเข้าเว็บ แค่แชตหรือดูคำตอบบนหน้าแรกก็จบแล้ว ส่งผลให้สัดส่วน crawler : คนคลิก ลดฮวบลงเหลือระดับ “น่าตกใจ” เช่น:

    - Google: จาก 6:1 → เหลือ 18:1
    - OpenAI: จาก 250:1 → เหลือ 1,500:1
    - Anthropic: จาก 6,000:1 → เหลือ 60,000:1

    ซีอีโอของ Cloudflare มองว่าถ้ายังปล่อยให้เป็นแบบนี้ อินเทอร์เน็ตอาจเข้าสู่ยุค “เว็บผีไร้คนอ่าน” เพราะเจ้าของเว็บไม่มีแรงจูงใจในการผลิตเนื้อหาอีกแล้ว

    แม้ AI หลายรายเริ่ม “ใส่เครดิต” และลิงก์กลับไปยังต้นทาง แต่ Prince บอกว่า “ไม่มีใครคลิกจริง” เพราะตอนนี้ผู้คนเชื่อใจคำตอบของ AI มากขึ้นเรื่อย ๆ จนไม่รู้ตัวว่าอาจกำลังอ่านข้อมูล “ผิดหรือคลาดเคลื่อน”

    เพื่อสู้กับเรื่องนี้ Cloudflare พัฒนาเครื่องมือใหม่ชื่อว่า AI Labyrinth ซึ่งเป็นระบบดัก crawler ที่ลอบเก็บข้อมูลโดยไม่เคารพ robots.txt หรือกฎเว็บ โดยจะพามัน “หลงในวงกตลิงก์ AI ปลอม ๆ” เพื่อให้มันเสียเวลาและพลังประมวลผลไปกับของไม่มีค่า — เหมือน AI เจอกับ AI นั่นเอง

    AI search และ zero-click result กำลังทำให้เว็บไซต์สูญเสียผู้เข้าชมจำนวนมาก  
    • สัดส่วน bot : คนคลิกพุ่งขึ้นอย่างรวดเร็ว  
    • ส่งผลต่อรายได้จากโฆษณาและความอยู่รอดของเว็บไซต์

    Cloudflare เตรียมต่อสู้ด้วยเครื่องมือชื่อ “AI Labyrinth” เพื่อเบี่ยงเบน bot ที่ไม่เคารพกฎ  
    • สร้างลิงก์หลอกและหน้าปลอมให้ bot “เดินหลง”  
    • ใช้ AI สู้กับ AI ด้วยตรรกะแบบป้องกัน

    Google และ OpenAI แม้จะใส่เครดิตในผลลัพธ์ AI แต่คนส่วนใหญ่ก็ไม่คลิกลิงก์  
    • ผู้ใช้ “เชื่อ” คำตอบของ AI มากขึ้น  
    • เพิ่มโอกาสการกระจายข้อมูลผิดหรือไม่ครบถ้วน

    Cloudflare เตือนว่าถ้าไม่แก้ไข โมเดลรายได้ของเว็บจะล่มสลาย  
    • นักเขียน ครีเอเตอร์ และเว็บคุณภาพอาจเลิกสร้างเนื้อหา  
    • เหลือเพียงอินเทอร์เน็ตที่มีแต่ bot คุยกับ bot

    https://www.techspot.com/news/108399-cloudflare-ceo-warns-ai-crawlers-summaries-eroding-internet.html
    ลองนึกภาพว่าเมื่อก่อน Google หรือ search engine เข้ามาเก็บข้อมูลเว็บเรา 6 ครั้ง จะมีคนคลิกเข้ามาสัก 1 ครั้งเพื่ออ่านจริง เหมือนเรายังพอ “มีค่าตอบแทน” จากการเปิดบ้านให้บอทเข้าเก็บข้อมูล แต่ตอนนี้อะไรเปลี่ยนไปหมด — Google, OpenAI และ Anthropic ใช้ AI มาสรุปเนื้อหาให้คนเลยทันที ผู้ใช้ไม่ต้องคลิก ไม่ต้องเข้าเว็บ แค่แชตหรือดูคำตอบบนหน้าแรกก็จบแล้ว ส่งผลให้สัดส่วน crawler : คนคลิก ลดฮวบลงเหลือระดับ “น่าตกใจ” เช่น: - Google: จาก 6:1 → เหลือ 18:1 - OpenAI: จาก 250:1 → เหลือ 1,500:1 - Anthropic: จาก 6,000:1 → เหลือ 60,000:1 ซีอีโอของ Cloudflare มองว่าถ้ายังปล่อยให้เป็นแบบนี้ อินเทอร์เน็ตอาจเข้าสู่ยุค “เว็บผีไร้คนอ่าน” เพราะเจ้าของเว็บไม่มีแรงจูงใจในการผลิตเนื้อหาอีกแล้ว แม้ AI หลายรายเริ่ม “ใส่เครดิต” และลิงก์กลับไปยังต้นทาง แต่ Prince บอกว่า “ไม่มีใครคลิกจริง” เพราะตอนนี้ผู้คนเชื่อใจคำตอบของ AI มากขึ้นเรื่อย ๆ จนไม่รู้ตัวว่าอาจกำลังอ่านข้อมูล “ผิดหรือคลาดเคลื่อน” เพื่อสู้กับเรื่องนี้ Cloudflare พัฒนาเครื่องมือใหม่ชื่อว่า AI Labyrinth ซึ่งเป็นระบบดัก crawler ที่ลอบเก็บข้อมูลโดยไม่เคารพ robots.txt หรือกฎเว็บ โดยจะพามัน “หลงในวงกตลิงก์ AI ปลอม ๆ” เพื่อให้มันเสียเวลาและพลังประมวลผลไปกับของไม่มีค่า — เหมือน AI เจอกับ AI นั่นเอง ✅ AI search และ zero-click result กำลังทำให้เว็บไซต์สูญเสียผู้เข้าชมจำนวนมาก   • สัดส่วน bot : คนคลิกพุ่งขึ้นอย่างรวดเร็ว   • ส่งผลต่อรายได้จากโฆษณาและความอยู่รอดของเว็บไซต์ ✅ Cloudflare เตรียมต่อสู้ด้วยเครื่องมือชื่อ “AI Labyrinth” เพื่อเบี่ยงเบน bot ที่ไม่เคารพกฎ   • สร้างลิงก์หลอกและหน้าปลอมให้ bot “เดินหลง”   • ใช้ AI สู้กับ AI ด้วยตรรกะแบบป้องกัน ✅ Google และ OpenAI แม้จะใส่เครดิตในผลลัพธ์ AI แต่คนส่วนใหญ่ก็ไม่คลิกลิงก์   • ผู้ใช้ “เชื่อ” คำตอบของ AI มากขึ้น   • เพิ่มโอกาสการกระจายข้อมูลผิดหรือไม่ครบถ้วน ✅ Cloudflare เตือนว่าถ้าไม่แก้ไข โมเดลรายได้ของเว็บจะล่มสลาย   • นักเขียน ครีเอเตอร์ และเว็บคุณภาพอาจเลิกสร้างเนื้อหา   • เหลือเพียงอินเทอร์เน็ตที่มีแต่ bot คุยกับ bot https://www.techspot.com/news/108399-cloudflare-ceo-warns-ai-crawlers-summaries-eroding-internet.html
    WWW.TECHSPOT.COM
    Cloudflare CEO warns AI crawlers and summaries are eroding the internet's business model
    Speaking at an Axios event in Cannes last week, Prince explained that search engines and chatbots using generative AI to summarize web content have significantly reduced the...
    0 Comments 0 Shares 342 Views 0 Reviews
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    Mistake: I like strawberry ice cream, my sister doesn’t.
    Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    Mistake: Luke avoids cats, because he is allergic to them.
    Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    Fixed: While I was driving my car, a bear walked in front of me.

    Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    Mistake: The bees hid in its hive.
    Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 1202 Views 0 Reviews
  • Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต

    Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่

    - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท

    แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์

    การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์

    ฟีเจอร์ใหม่ใน Microsoft Edge
    - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง
    - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959
    - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท

    คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย
    - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ
    - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox
    - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์

    https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่ - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์ การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์ ✅ ฟีเจอร์ใหม่ใน Microsoft Edge - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959 - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท ‼️ คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์ https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    WWW.NEOWIN.NET
    Microsoft Edge gets new password feature and security fixes
    Microsoft is rolling out a new Edge update, bringing users security fixes and a new feature for passwords.
    0 Comments 0 Shares 374 Views 0 Reviews
  • ด่วน! เกิดเหตุเครื่องบินแอร์อินเดียตก!!

    เครื่องบินโบอิ้ง 787-8 ดรีมไลเนอร์ ทะเบียน VT-ANB ของ Air India ที่กำลังมุ่งหน้าไปลอนดอน (เที่ยวบิน AI-171) เกิดอุบัติเหตุตกระหว่างขึ้นบินจากสนามบินนานาชาติ Sardar Vallabhbhai Patel ใกล้กับ Meghani Nagar ซึ่งเป็นพื้นที่ที่มีประชากรหนาแน่นในเมืองอาห์มดาบาด โดยได้รับสัญญาณสุดท้ายจากเครื่องบินเมื่อเวลา 08:08:51 UTC เพียงไม่กี่วินาทีหลังจากขึ้นบิน

    มีรายงานว่ามีผู้โดยสารอยู่บนเครื่องประมาณ 242 คนในขณะเกิดเหตุ
    ด่วน! เกิดเหตุเครื่องบินแอร์อินเดียตก!! เครื่องบินโบอิ้ง 787-8 ดรีมไลเนอร์ ทะเบียน VT-ANB ของ Air India ที่กำลังมุ่งหน้าไปลอนดอน (เที่ยวบิน AI-171) เกิดอุบัติเหตุตกระหว่างขึ้นบินจากสนามบินนานาชาติ Sardar Vallabhbhai Patel ใกล้กับ Meghani Nagar ซึ่งเป็นพื้นที่ที่มีประชากรหนาแน่นในเมืองอาห์มดาบาด โดยได้รับสัญญาณสุดท้ายจากเครื่องบินเมื่อเวลา 08:08:51 UTC เพียงไม่กี่วินาทีหลังจากขึ้นบิน มีรายงานว่ามีผู้โดยสารอยู่บนเครื่องประมาณ 242 คนในขณะเกิดเหตุ
    0 Comments 0 Shares 304 Views 0 Reviews
  • สะพานแก้วในจางเจียเจี้ย (Zhangjiajie Glass Bridge) ตั้งอยู่ในเขตอนุรักษ์ธรรมชาติของภูเขาที่จางเจียเจียในมณฑลหูหนาน ประเทศจีน สะพานแก้วนี้ยาว 430 เมตร และสูงจากพื้นถึง 300 เมตร ที่นี่เป็นสถานที่ท่องเที่ยวที่ได้รับความนิยมสูง เพราะให้ความรู้สึกเหมือนเดินอยู่บนอากาศ

    ค่าเข้าชมและข้อมูลการท่องเที่ยว :
    * ค่าเข้าชมสะพานแก้วประมาณ 160-200 หยวน (ประมาณ 750-950 บาท) ขึ้นอยู่กับช่วงเวลาและโปรโมชั่น
    * บัตรเข้าชมรวมการเข้าชมพื้นที่ต่างๆ เช่น สวนสาธารณะและเส้นทางชมวิว
    * เปิดให้บริการทุกวัน ตั้งแต่ 8:30 น. - 18:00 น. (สามารถปรับเปลี่ยนตามฤดูกาลหรือสภาพอากาศ)
    * กิจกรรมที่น่าสนใจ: นอกจากการเดินบนสะพานแล้ว ยังสามารถเดินป่าชมวิวธรรมชาติและภูเขา

    การเดินทาง:
    * สามารถเดินทางโดยรถโดยสารจากตัวเมืองจางเจียเจีย หรือใช้รถไฟความเร็วสูง
    * มีบริการรถรับส่งจากสถานีรถไฟหรือสนามบินไปยังสะพานแก้ว

    สิ่งที่ควรเตรียม:
    * เสื้อผ้าสบายและรองเท้าที่เหมาะสมกับการเดิน
    * กล้องถ่ายรูปเพื่อบันทึกความประทับใจ

    สะพานแก้วในจางเจียเจียไม่เพียงแต่เป็นจุดชมวิวที่ตื่นเต้น แต่ยังมีทิวทัศน์ธรรมชาติที่สวยงามไม่เหมือนใคร

    #Zhangjiajie #GlassBridge #สะพานแก้ว #ท่องเที่ยวจีน #วิวสวย #จางเจียเจี้ย #ธรรมชาติ #ท้าทาย #เที่ยวจีน #ทัวร์จีน #เดินทาง
    สะพานแก้วในจางเจียเจี้ย (Zhangjiajie Glass Bridge) 🌉✨ ตั้งอยู่ในเขตอนุรักษ์ธรรมชาติของภูเขาที่จางเจียเจียในมณฑลหูหนาน ประเทศจีน 🇨🇳 สะพานแก้วนี้ยาว 430 เมตร และสูงจากพื้นถึง 300 เมตร 🌿 ที่นี่เป็นสถานที่ท่องเที่ยวที่ได้รับความนิยมสูง เพราะให้ความรู้สึกเหมือนเดินอยู่บนอากาศ 🎢 ค่าเข้าชมและข้อมูลการท่องเที่ยว 💰: * ค่าเข้าชมสะพานแก้วประมาณ 160-200 หยวน (ประมาณ 750-950 บาท) ขึ้นอยู่กับช่วงเวลาและโปรโมชั่น * บัตรเข้าชมรวมการเข้าชมพื้นที่ต่างๆ เช่น สวนสาธารณะและเส้นทางชมวิว * เปิดให้บริการทุกวัน ตั้งแต่ 8:30 น. - 18:00 น. (สามารถปรับเปลี่ยนตามฤดูกาลหรือสภาพอากาศ) * กิจกรรมที่น่าสนใจ: นอกจากการเดินบนสะพานแล้ว ยังสามารถเดินป่าชมวิวธรรมชาติและภูเขา การเดินทาง: * สามารถเดินทางโดยรถโดยสารจากตัวเมืองจางเจียเจีย หรือใช้รถไฟความเร็วสูง * มีบริการรถรับส่งจากสถานีรถไฟหรือสนามบินไปยังสะพานแก้ว สิ่งที่ควรเตรียม: * เสื้อผ้าสบายและรองเท้าที่เหมาะสมกับการเดิน * กล้องถ่ายรูปเพื่อบันทึกความประทับใจ สะพานแก้วในจางเจียเจียไม่เพียงแต่เป็นจุดชมวิวที่ตื่นเต้น แต่ยังมีทิวทัศน์ธรรมชาติที่สวยงามไม่เหมือนใคร 🌄💫 #Zhangjiajie #GlassBridge #สะพานแก้ว #ท่องเที่ยวจีน #วิวสวย #จางเจียเจี้ย #ธรรมชาติ #ท้าทาย #เที่ยวจีน #ทัวร์จีน #เดินทาง
    0 Comments 1 Shares 691 Views 0 Reviews
  • มติวุฒิสภาให้ "เพียรศักดิ์ สมบัติทอง" นั่ง กก.ป.ป.ช. ด้วยเสียงข้างมาก 138:2 เสียง ขณะที่ "ประกอบ-ประจวบ" ไปไม่ถึงฝันเหตุเสียงเห็นชอบไม่ถึงกึ่งหนึ่ง

    อ่านต่อ..https://news1live.com/detail/9680000050869

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    มติวุฒิสภาให้ "เพียรศักดิ์ สมบัติทอง" นั่ง กก.ป.ป.ช. ด้วยเสียงข้างมาก 138:2 เสียง ขณะที่ "ประกอบ-ประจวบ" ไปไม่ถึงฝันเหตุเสียงเห็นชอบไม่ถึงกึ่งหนึ่ง อ่านต่อ..https://news1live.com/detail/9680000050869 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Sad
    1
    0 Comments 0 Shares 727 Views 0 Reviews
More Results