• นิทานเรื่องจริง เรื่อง “มายากลยุทธ”
    ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน
    ตอนที่ 25 : เหยื่อ (1)
    เมื่อหมดยุคประธานาธิบดี Reagan ในปี ค.ศ. 1988 นาย George H W Bush (ตัวพ่อ) ขึ้นมาเป็นประธานาธิบดีคนต่อไป เป็นช่วงที่หมดยุคสงครามเย็น เยอรมันตัดสินใจทุบกำแพง Berlin ออก เยอรมันตะวันออกกับตะวันตก จับมือรวมชาติพัฒนาประเทศด้วยกัน การตัดสินในเช่นนี้ ลึก ๆ แน่นอน ย่อมมีคนคัดจมูก หายใจไม่คล่องอยู่บ้าง ถ้าเศรษฐกิจของเยอรมันแข็งแรงและขยายตัวเต็มยุโรป อำนาจของอเมริกาในยุโรปก็เหมือนถูกท้าทาย นี่คือปฏิกิริยาของอเมริกาที่มีต่อทุกประเทศ ไม่ว่ามิตรหรือศัตรู อเมริกาจะมีปรอทวัดอาการของทุกชาติไว้อย่างถี่ถ้วน ถ้าชาติไหน เริ่มเจริญ ก้าวหน้าหรือมีความสำคัญ หรือเอนตัวผิดองศา ที่อเมริกาเห็นว่าน่าจะกลายเป็นคู่แข่ง หรืออุปสรรคต่ออเมริกาไม่ว่าทางใด ปรอทจะส่งสัญญาณเตือนทันที และกิจกรรมการเล่นกลก็จะเริ่มเกิดขึ้น
    อเมริกามองอาการของเยอรมันเหมือนสมัย ค.ศ. 1970 ช่วงที่อุตสาหกรรมกำลังบูม และความต้องการน้ำมันของประเทศผู้ประกอบกิจการอุตสาหกรรมก็จะสูงตามไปด้วย ค.ศ.นี้ก็ไม่ต่างกัน เยอรมันและชาติที่กำลังทำอุตสาหกรรมก็ต้องหิวน้ำมัน เพราะฉะนั้นอเมริกาต้องรีบหาทาง “กัก” น้ำมันไม่ให้ไปถึงประเทศพวกนั้น คราวนี้ใครจะเป็นเป้าหมายในการเล่นกล เพื่อให้ได้ผลตามที่อเมริกาต้องการ แล้ว Saddam ก็เป็นเหยื่อ หลังจากเปลี้ยมาจากการรบกับอิหร่านเกือบสิบปี ช่วงปี ค.ศ. 1980 – 1988 แผนการก็แบบเดิม ๆ ยุให้เขาตีกันก่อน เพื่อตัวเองจะได้เข้าไปในประเทศเขา (สมันน้อยอ่านตรงนี้ซ้ำ ๆ หน่อยนะ)
    อเมริกาเล่นกล โดยใช้ Kuwait เป็นเหยื่อล่อ Iraq ให้มากินเบ็ด Iraq งับทันที บุกเข้า Kuwait เพราะมีกรณีค้างคาใจกันอยู่หลายเรื่อง ตั้งแต่ร่วมมือกันรบอิหร่านแล้วเบี้ยวหนี้กัน ทะเลาะกันไปมาหลายเรื่อง แต่เรื่องที่ Saddam แค้นคือ Saddam กล่าวหาว่า Kuwait ขะโมยขุดน้ำมันแถวชายแดนของ Iraq แถม Kuwait ยังเกเรผลิตน้ำมันเกินข้อตกลงกันระหว่างประเทศ OPEC ซึ่งทำให้การควบคุมราคาน้ำมันในกลุ่ม OPEC มีปัญหา
    Iraq ตัดสินใจบุกคูเวตวันที่ 2 สิงหาคม ค.ศ. 1990 กองทัพของ Kuwait ต้านไม่ไหวหนีไปพึ่งใบบุญ Saudi Arabia กับ Bahrain Saddam จึงประกาศเอา Kuwait ผนวกกลับมาเป็นของ Iraq
    อะไรทำให้ Saddam ตัดสินใจทะเลาะกับเพื่อนบ้าน ข่าววงในแจ้งว่า เรื่อง Saddam อยากจะเคี้ยว Kuwait ไม่ได้เป็นความลับอะไร ถึงขนาดฑูตอเมริกา ชื่อคุณนาย April Glaspie ไปเดินถามนายทหารระดับสูงของ Iraq ว่าอะไรกันค้า เตรียมรบอะไรกันค้า เห็นคุณทหาร Iraq ไปอยู่ตามชายแดนติดกับ Kuwait เต็มเลยค่า (นี่ข่าวของคุณนาย April เกี่ยวกับ Iraq นะ ไม่ใช่ของคุณนาย คริสตี้ เรื่องไทยแลนด์ แหม ! แต่มันเจ๋อเหมือนกันจัง) เสร็จแล้วคุณนาย April ก็ออกข่าวว่า เราไม่มีความเห็นเกี่ยวกับความไม่ลงรอยกัน ระหว่าง Iraq กับ Kuwait เราไม่มีความเห็นเกี่ยวกับความขัดแย้ง ระหว่างประเทศอาหรับด้วยกัน (“We have no opinion on the Arab-Arab conflicts”) ที่ยังงี้ละไม่ออกความเห็นนะ คุณนาย ความเห็นพวกฑูตนี้ มันแล้วแต่นายเขาสั่งมา แล้วเราจะต้องไปคอยถามคอยตอบทำไมนะ มันละครชัด ๆ ข่าวว่าการให้สัมภาษณ์ของคุณนาย ทำให้ Saddam เข้าใจว่าอเมริกา ไม่มีปัญหา (หรืออาจจะสนับสนุนด้วยซ้ำ) ที่ Iraq จะบุก Kuwait
    แต่เรื่องมันกลับตาลปัตร หลังจาก Saddam ถล่ม Kuwait ไปได้ 6 เดือน UN ก็ประกาศประฌาม Saddam พร้อมทั้งมีมติเอกฉันท์สั่งให้ Saddam ถอนกองทัพออกมา Saddam เฉย กลางเดือนมกราคม ค.ศ. 1991 Operation Desert Storm ของอเมริกาก็ปฎิบัติการ ชาวเราก็นั่งดูข่าวถ่ายทอดสดทาง CNN เหมือนดูหนังโรง แต่ของจริงเขาถล่มจริง ตายจริง มันเป็นเพียงการเริ่มต้นของการทำลายล้างประเทศ และประชาชนอย่างไม่มีความปราณี อยู่ 12 ปี แม้จะ (หลอกว่า) มี Operation Iraqi Freedom ตามมาให้เมื่อมีนาคม ค.ศ. 2003 จนหลาย ปีให้หลัง ยังไม่เห็นเสรีภาพของชนชาวอิรัค ทุกวันนี้พวกเขายังเรียกร้องหาประชาธิปไตยกันอยู่ เขาถูกย่ำยีจนไม่เหลือ ทั้งทรัพยากร ชีวิตผู้คนและศักดิ์ศรีของความเป็นมนุษย์ ไอ้พวกนักสิทธิมนุษย์ของสหประชาชาติ มันหายไปไหนหมด หรือมัวแต่ไปช่วยเขาหาบุคคลที่สมควรได้รับรางวัล Nobel สันติภาพกัน

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ” ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน ตอนที่ 25 : เหยื่อ (1) เมื่อหมดยุคประธานาธิบดี Reagan ในปี ค.ศ. 1988 นาย George H W Bush (ตัวพ่อ) ขึ้นมาเป็นประธานาธิบดีคนต่อไป เป็นช่วงที่หมดยุคสงครามเย็น เยอรมันตัดสินใจทุบกำแพง Berlin ออก เยอรมันตะวันออกกับตะวันตก จับมือรวมชาติพัฒนาประเทศด้วยกัน การตัดสินในเช่นนี้ ลึก ๆ แน่นอน ย่อมมีคนคัดจมูก หายใจไม่คล่องอยู่บ้าง ถ้าเศรษฐกิจของเยอรมันแข็งแรงและขยายตัวเต็มยุโรป อำนาจของอเมริกาในยุโรปก็เหมือนถูกท้าทาย นี่คือปฏิกิริยาของอเมริกาที่มีต่อทุกประเทศ ไม่ว่ามิตรหรือศัตรู อเมริกาจะมีปรอทวัดอาการของทุกชาติไว้อย่างถี่ถ้วน ถ้าชาติไหน เริ่มเจริญ ก้าวหน้าหรือมีความสำคัญ หรือเอนตัวผิดองศา ที่อเมริกาเห็นว่าน่าจะกลายเป็นคู่แข่ง หรืออุปสรรคต่ออเมริกาไม่ว่าทางใด ปรอทจะส่งสัญญาณเตือนทันที และกิจกรรมการเล่นกลก็จะเริ่มเกิดขึ้น อเมริกามองอาการของเยอรมันเหมือนสมัย ค.ศ. 1970 ช่วงที่อุตสาหกรรมกำลังบูม และความต้องการน้ำมันของประเทศผู้ประกอบกิจการอุตสาหกรรมก็จะสูงตามไปด้วย ค.ศ.นี้ก็ไม่ต่างกัน เยอรมันและชาติที่กำลังทำอุตสาหกรรมก็ต้องหิวน้ำมัน เพราะฉะนั้นอเมริกาต้องรีบหาทาง “กัก” น้ำมันไม่ให้ไปถึงประเทศพวกนั้น คราวนี้ใครจะเป็นเป้าหมายในการเล่นกล เพื่อให้ได้ผลตามที่อเมริกาต้องการ แล้ว Saddam ก็เป็นเหยื่อ หลังจากเปลี้ยมาจากการรบกับอิหร่านเกือบสิบปี ช่วงปี ค.ศ. 1980 – 1988 แผนการก็แบบเดิม ๆ ยุให้เขาตีกันก่อน เพื่อตัวเองจะได้เข้าไปในประเทศเขา (สมันน้อยอ่านตรงนี้ซ้ำ ๆ หน่อยนะ) อเมริกาเล่นกล โดยใช้ Kuwait เป็นเหยื่อล่อ Iraq ให้มากินเบ็ด Iraq งับทันที บุกเข้า Kuwait เพราะมีกรณีค้างคาใจกันอยู่หลายเรื่อง ตั้งแต่ร่วมมือกันรบอิหร่านแล้วเบี้ยวหนี้กัน ทะเลาะกันไปมาหลายเรื่อง แต่เรื่องที่ Saddam แค้นคือ Saddam กล่าวหาว่า Kuwait ขะโมยขุดน้ำมันแถวชายแดนของ Iraq แถม Kuwait ยังเกเรผลิตน้ำมันเกินข้อตกลงกันระหว่างประเทศ OPEC ซึ่งทำให้การควบคุมราคาน้ำมันในกลุ่ม OPEC มีปัญหา Iraq ตัดสินใจบุกคูเวตวันที่ 2 สิงหาคม ค.ศ. 1990 กองทัพของ Kuwait ต้านไม่ไหวหนีไปพึ่งใบบุญ Saudi Arabia กับ Bahrain Saddam จึงประกาศเอา Kuwait ผนวกกลับมาเป็นของ Iraq อะไรทำให้ Saddam ตัดสินใจทะเลาะกับเพื่อนบ้าน ข่าววงในแจ้งว่า เรื่อง Saddam อยากจะเคี้ยว Kuwait ไม่ได้เป็นความลับอะไร ถึงขนาดฑูตอเมริกา ชื่อคุณนาย April Glaspie ไปเดินถามนายทหารระดับสูงของ Iraq ว่าอะไรกันค้า เตรียมรบอะไรกันค้า เห็นคุณทหาร Iraq ไปอยู่ตามชายแดนติดกับ Kuwait เต็มเลยค่า (นี่ข่าวของคุณนาย April เกี่ยวกับ Iraq นะ ไม่ใช่ของคุณนาย คริสตี้ เรื่องไทยแลนด์ แหม ! แต่มันเจ๋อเหมือนกันจัง) เสร็จแล้วคุณนาย April ก็ออกข่าวว่า เราไม่มีความเห็นเกี่ยวกับความไม่ลงรอยกัน ระหว่าง Iraq กับ Kuwait เราไม่มีความเห็นเกี่ยวกับความขัดแย้ง ระหว่างประเทศอาหรับด้วยกัน (“We have no opinion on the Arab-Arab conflicts”) ที่ยังงี้ละไม่ออกความเห็นนะ คุณนาย ความเห็นพวกฑูตนี้ มันแล้วแต่นายเขาสั่งมา แล้วเราจะต้องไปคอยถามคอยตอบทำไมนะ มันละครชัด ๆ ข่าวว่าการให้สัมภาษณ์ของคุณนาย ทำให้ Saddam เข้าใจว่าอเมริกา ไม่มีปัญหา (หรืออาจจะสนับสนุนด้วยซ้ำ) ที่ Iraq จะบุก Kuwait แต่เรื่องมันกลับตาลปัตร หลังจาก Saddam ถล่ม Kuwait ไปได้ 6 เดือน UN ก็ประกาศประฌาม Saddam พร้อมทั้งมีมติเอกฉันท์สั่งให้ Saddam ถอนกองทัพออกมา Saddam เฉย กลางเดือนมกราคม ค.ศ. 1991 Operation Desert Storm ของอเมริกาก็ปฎิบัติการ ชาวเราก็นั่งดูข่าวถ่ายทอดสดทาง CNN เหมือนดูหนังโรง แต่ของจริงเขาถล่มจริง ตายจริง มันเป็นเพียงการเริ่มต้นของการทำลายล้างประเทศ และประชาชนอย่างไม่มีความปราณี อยู่ 12 ปี แม้จะ (หลอกว่า) มี Operation Iraqi Freedom ตามมาให้เมื่อมีนาคม ค.ศ. 2003 จนหลาย ปีให้หลัง ยังไม่เห็นเสรีภาพของชนชาวอิรัค ทุกวันนี้พวกเขายังเรียกร้องหาประชาธิปไตยกันอยู่ เขาถูกย่ำยีจนไม่เหลือ ทั้งทรัพยากร ชีวิตผู้คนและศักดิ์ศรีของความเป็นมนุษย์ ไอ้พวกนักสิทธิมนุษย์ของสหประชาชาติ มันหายไปไหนหมด หรือมัวแต่ไปช่วยเขาหาบุคคลที่สมควรได้รับรางวัล Nobel สันติภาพกัน คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เมื่อคนหางานลุกขึ้นสู้กับ “งานผี” ที่หลอกให้สมัครแต่ไม่เคยมีจริง

    หลังจากตกงานในเดือนตุลาคม 2024 Eric Thompson ก็เริ่มค้นพบสิ่งที่หลายคนเจอแต่ไม่กล้าพูด — ghost jobs หรือประกาศรับสมัครงานที่บริษัทไม่มีเจตนาจ้างจริง เขาเจอประกาศมากมายที่ดูน่าสนใจ แต่เมื่อสมัครไปกลับไม่มีการตอบกลับใด ๆ ทั้งสิ้น

    เมื่อสืบค้นลึกลงไป เขาพบว่าบริษัทจำนวนมากใช้ ghost jobs เพื่อเก็บเรซูเม่ไว้ล่วงหน้า, สร้างภาพลักษณ์ว่ากำลังขยายตัว, หรือแม้แต่หลอกนักลงทุนว่ามีการเติบโต ทั้งที่ตำแหน่งนั้นไม่มีอยู่จริง

    Thompson จึงรวมตัวกับเพื่อนร่วมอาชีพอีก 7 คน ตั้งกลุ่ม TJAAA (Truth in Job Advertising and Accountability Act) เพื่อผลักดันกฎหมายระดับชาติที่บังคับให้บริษัทต้องเปิดเผยข้อมูลสำคัญในประกาศงาน เช่น วันที่คาดว่าจะจ้าง, ว่าตำแหน่งนั้นเป็นตำแหน่งใหม่หรือทดแทน, และจำนวนครั้งที่เคยโพสต์ตำแหน่งนั้นในช่วง 2 ปีที่ผ่านมา

    กฎหมายนี้จะบังคับใช้กับบริษัทที่มีพนักงานมากกว่า 50 คน และกำหนดให้ประกาศงานต้องอยู่ไม่เกิน 90 วัน พร้อมเปิดรับสมัครอย่างน้อย 4 วันก่อนเริ่มคัดเลือก หากฝ่าฝืนจะถูกปรับขั้นต่ำ $2,500 ต่อครั้ง

    แม้จะยังไม่เข้าสู่สภา แต่ Thompson ได้พบกับเจ้าหน้าที่รัฐกว่า 30 คน และได้รับเสียงสนับสนุนจากหลายฝ่าย โดยเฉพาะในรัฐที่กำลังพิจารณากฎหมายคล้ายกัน เช่น นิวเจอร์ซีย์, เคนทักกี และแคลิฟอร์เนีย

    สรุปเนื้อหาเป็นหัวข้อ
    Eric Thompson เริ่มเคลื่อนไหวหลังเจอ ghost jobs จำนวนมากหลังตกงานในปี 2024
    ghost jobs คือประกาศรับสมัครงานที่ไม่มีเจตนาจ้างจริง
    บริษัทใช้ ghost jobs เพื่อเก็บเรซูเม่, สร้างภาพลักษณ์การเติบโต, หรือหลอกนักลงทุน
    Thompson ตั้งกลุ่ม TJAAA เพื่อผลักดันกฎหมาย Truth in Job Advertising and Accountability Act
    กฎหมายกำหนดให้ประกาศงานต้องระบุวันที่คาดว่าจะจ้าง, สถานะตำแหน่ง, และประวัติการโพสต์
    ประกาศต้องอยู่ไม่เกิน 90 วัน และเปิดรับสมัครอย่างน้อย 4 วันก่อนคัดเลือก
    บังคับใช้กับบริษัทที่มีพนักงานมากกว่า 50 คน
    ฝ่าฝืนจะถูกปรับขั้นต่ำ $2,500 ต่อครั้ง
    Thompson พบกับเจ้าหน้าที่รัฐกว่า 30 คนเพื่อผลักดันกฎหมาย
    รัฐนิวเจอร์ซีย์, เคนทักกี และแคลิฟอร์เนียกำลังพิจารณากฎหมายคล้ายกัน

    ข้อมูลเสริมจากภายนอก
    รายงานจาก ResumeBuilder พบว่า 40% ของบริษัทเคยโพสต์ ghost jobs และ 30% ยังมีอยู่
    ghost jobs พบมากในอุตสาหกรรมเทคโนโลยี, ก่อสร้าง, กฎหมาย และบริการอาหาร
    แพลตฟอร์มอย่าง LinkedIn และ Greenhouse เริ่มใช้ระบบตรวจสอบประกาศงาน
    กฎหมายในแคนาดา (Ontario) จะบังคับให้บริษัทแจ้งสถานะผู้สมัครและห้าม ghost jobs ตั้งแต่ปี 2026
    ghost jobs ทำให้ประสิทธิภาพการจ้างงานลดลงจาก 8 ต่อ 10 ในปี 2019 เหลือ 4 ต่อ 10 ในปี 2024

    https://www.cnbc.com/2025/08/25/tech-worker-was-frustrated-with-ghost-jobs-now-hes-trying-to-pass-a-national-ban.html
    🧩 เมื่อคนหางานลุกขึ้นสู้กับ “งานผี” ที่หลอกให้สมัครแต่ไม่เคยมีจริง หลังจากตกงานในเดือนตุลาคม 2024 Eric Thompson ก็เริ่มค้นพบสิ่งที่หลายคนเจอแต่ไม่กล้าพูด — ghost jobs หรือประกาศรับสมัครงานที่บริษัทไม่มีเจตนาจ้างจริง เขาเจอประกาศมากมายที่ดูน่าสนใจ แต่เมื่อสมัครไปกลับไม่มีการตอบกลับใด ๆ ทั้งสิ้น เมื่อสืบค้นลึกลงไป เขาพบว่าบริษัทจำนวนมากใช้ ghost jobs เพื่อเก็บเรซูเม่ไว้ล่วงหน้า, สร้างภาพลักษณ์ว่ากำลังขยายตัว, หรือแม้แต่หลอกนักลงทุนว่ามีการเติบโต ทั้งที่ตำแหน่งนั้นไม่มีอยู่จริง Thompson จึงรวมตัวกับเพื่อนร่วมอาชีพอีก 7 คน ตั้งกลุ่ม TJAAA (Truth in Job Advertising and Accountability Act) เพื่อผลักดันกฎหมายระดับชาติที่บังคับให้บริษัทต้องเปิดเผยข้อมูลสำคัญในประกาศงาน เช่น วันที่คาดว่าจะจ้าง, ว่าตำแหน่งนั้นเป็นตำแหน่งใหม่หรือทดแทน, และจำนวนครั้งที่เคยโพสต์ตำแหน่งนั้นในช่วง 2 ปีที่ผ่านมา กฎหมายนี้จะบังคับใช้กับบริษัทที่มีพนักงานมากกว่า 50 คน และกำหนดให้ประกาศงานต้องอยู่ไม่เกิน 90 วัน พร้อมเปิดรับสมัครอย่างน้อย 4 วันก่อนเริ่มคัดเลือก หากฝ่าฝืนจะถูกปรับขั้นต่ำ $2,500 ต่อครั้ง แม้จะยังไม่เข้าสู่สภา แต่ Thompson ได้พบกับเจ้าหน้าที่รัฐกว่า 30 คน และได้รับเสียงสนับสนุนจากหลายฝ่าย โดยเฉพาะในรัฐที่กำลังพิจารณากฎหมายคล้ายกัน เช่น นิวเจอร์ซีย์, เคนทักกี และแคลิฟอร์เนีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Eric Thompson เริ่มเคลื่อนไหวหลังเจอ ghost jobs จำนวนมากหลังตกงานในปี 2024 ➡️ ghost jobs คือประกาศรับสมัครงานที่ไม่มีเจตนาจ้างจริง ➡️ บริษัทใช้ ghost jobs เพื่อเก็บเรซูเม่, สร้างภาพลักษณ์การเติบโต, หรือหลอกนักลงทุน ➡️ Thompson ตั้งกลุ่ม TJAAA เพื่อผลักดันกฎหมาย Truth in Job Advertising and Accountability Act ➡️ กฎหมายกำหนดให้ประกาศงานต้องระบุวันที่คาดว่าจะจ้าง, สถานะตำแหน่ง, และประวัติการโพสต์ ➡️ ประกาศต้องอยู่ไม่เกิน 90 วัน และเปิดรับสมัครอย่างน้อย 4 วันก่อนคัดเลือก ➡️ บังคับใช้กับบริษัทที่มีพนักงานมากกว่า 50 คน ➡️ ฝ่าฝืนจะถูกปรับขั้นต่ำ $2,500 ต่อครั้ง ➡️ Thompson พบกับเจ้าหน้าที่รัฐกว่า 30 คนเพื่อผลักดันกฎหมาย ➡️ รัฐนิวเจอร์ซีย์, เคนทักกี และแคลิฟอร์เนียกำลังพิจารณากฎหมายคล้ายกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ รายงานจาก ResumeBuilder พบว่า 40% ของบริษัทเคยโพสต์ ghost jobs และ 30% ยังมีอยู่ ➡️ ghost jobs พบมากในอุตสาหกรรมเทคโนโลยี, ก่อสร้าง, กฎหมาย และบริการอาหาร ➡️ แพลตฟอร์มอย่าง LinkedIn และ Greenhouse เริ่มใช้ระบบตรวจสอบประกาศงาน ➡️ กฎหมายในแคนาดา (Ontario) จะบังคับให้บริษัทแจ้งสถานะผู้สมัครและห้าม ghost jobs ตั้งแต่ปี 2026 ➡️ ghost jobs ทำให้ประสิทธิภาพการจ้างงานลดลงจาก 8 ต่อ 10 ในปี 2019 เหลือ 4 ต่อ 10 ในปี 2024 https://www.cnbc.com/2025/08/25/tech-worker-was-frustrated-with-ghost-jobs-now-hes-trying-to-pass-a-national-ban.html
    WWW.CNBC.COM
    This tech worker was frustrated with ghost job ads. Now he’s working to pass a national law banning them
    Eric Thompson grew so frustrated with ghost jobs that he created an advocacy group to propose federal legislation banning the practice.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • สัญญาณไร้สายที่ “เลี้ยวได้” — เมื่อกำแพงไม่ใช่ปัญหาอีกต่อไป

    ลองจินตนาการว่า Wi-Fi หรือ 5G ในบ้านของคุณสามารถส่งข้อมูลระดับ terabit ได้แม้มีผนังหรือคนเดินผ่าน — นี่ไม่ใช่แค่ฝันล้ำยุค แต่เป็นสิ่งที่นักวิจัยจาก Princeton กำลังทำให้เป็นจริง

    ปัญหาของคลื่นความถี่สูง เช่น sub-terahertz คือมันให้แบนด์วิดท์มหาศาล แต่ก็เปราะบางมาก — แค่มีคนเดินผ่านหรือมีชั้นวางหนังสือก็อาจทำให้สัญญาณขาดหายได้ทันที

    ทีมวิจัยนำโดย Yasaman Ghasempour ได้พัฒนาเทคนิคใหม่โดยใช้ neural network ฝึกให้ “เรียนรู้” วิธีโค้งสัญญาณเลี่ยงสิ่งกีดขวาง โดยเปรียบเทียบกับนักบาสที่ฝึกยิงลูกซ้ำ ๆ จนรู้ว่าต้องปรับมุมอย่างไรในแต่ละสถานการณ์

    แทนที่จะยิงสัญญาณจริงทุกครั้ง นักศึกษาปริญญาเอก Atsutse Kludze สร้าง simulator ให้ระบบฝึกในโลกเสมือน ซึ่งช่วยลดเวลาและทรัพยากรในการฝึกอย่างมหาศาล

    เมื่อฝึกเสร็จ ระบบจะใช้ metasurface ที่ฝังอยู่ในตัว transmitter เพื่อปรับรูปร่างของคลื่นให้โค้งได้แบบเรียลไทม์ โดยไม่ต้องพึ่ง reflector หรือโครงสร้างภายนอก

    ผลลัพธ์คือสัญญาณสามารถวิ่งผ่านพื้นที่ที่มีสิ่งกีดขวางได้อย่างแม่นยำ และยังสามารถปรับตัวได้ทันทีเมื่อสภาพแวดล้อมเปลี่ยน เช่น คนเดินผ่านหรือเฟอร์นิเจอร์ถูกขยับ

    เทคโนโลยีนี้เปิดทางสู่การใช้งาน sub-terahertz band ซึ่งสามารถส่งข้อมูลได้มากกว่าระบบปัจจุบันถึง 10 เท่า เหมาะกับงานที่ต้องการแบนด์วิดท์สูง เช่น VR แบบ immersive หรือรถยนต์ไร้คนขับ

    สรุปเนื้อหาเป็นหัวข้อ
    ทีมวิจัยจาก Princeton พัฒนาเทคนิคใหม่ให้สัญญาณไร้สายโค้งเลี่ยงสิ่งกีดขวางได้
    ใช้ neural network ฝึกให้ระบบเรียนรู้การโค้งสัญญาณแบบนักบาสฝึกยิงลูก
    สร้าง simulator ให้ระบบฝึกในโลกเสมือนแทนการยิงสัญญาณจริง
    ใช้ metasurface ฝังใน transmitter เพื่อปรับรูปร่างของคลื่นแบบเรียลไทม์
    สัญญาณสามารถปรับตัวได้ทันทีเมื่อสภาพแวดล้อมเปลี่ยน
    เทคโนโลยีนี้ช่วยให้ใช้งาน sub-terahertz band ได้อย่างมีประสิทธิภาพ
    sub-terahertz band สามารถส่งข้อมูลได้มากกว่าระบบปัจจุบันถึง 10 เท่า
    เหมาะกับงานที่ต้องการแบนด์วิดท์สูง เช่น VR แบบ immersive และรถยนต์ไร้คนขับ
    งานวิจัยนี้เป็นก้าวสำคัญในการนำคลื่นความถี่สูงมาใช้ในโลกจริง
    ทีมวิจัยประกอบด้วย Haoze Chen, Yasaman Ghasempour และ Atsutse Kludze

    ข้อมูลเสริมจากภายนอก
    Airy beam เป็นแนวคิดที่เริ่มต้นในปี 1979 สำหรับการโค้งคลื่นวิทยุ
    metasurface คือวัสดุที่สามารถควบคุมคลื่นแม่เหล็กไฟฟ้าได้อย่างแม่นยำ
    sub-terahertz อยู่ในช่วง 100–300 GHz ซึ่งเป็นคลื่นที่มีแบนด์วิดท์สูงมาก
    การใช้ AI ในการควบคุมคลื่นช่วยให้ระบบปรับตัวได้ในสภาพแวดล้อมที่ซับซ้อน
    เทคโนโลยีนี้อาจนำไปใช้ในเมืองที่มีสิ่งกีดขวางเยอะ เช่น อาคารสูงหรือรถติด

    https://www.techradar.com/pro/scientists-find-a-way-to-potentially-reach-terabit-speeds-wirelessly-around-obstacles-using-machine-learning-ai-and-yes-metasurfaces
    📶 สัญญาณไร้สายที่ “เลี้ยวได้” — เมื่อกำแพงไม่ใช่ปัญหาอีกต่อไป ลองจินตนาการว่า Wi-Fi หรือ 5G ในบ้านของคุณสามารถส่งข้อมูลระดับ terabit ได้แม้มีผนังหรือคนเดินผ่าน — นี่ไม่ใช่แค่ฝันล้ำยุค แต่เป็นสิ่งที่นักวิจัยจาก Princeton กำลังทำให้เป็นจริง ปัญหาของคลื่นความถี่สูง เช่น sub-terahertz คือมันให้แบนด์วิดท์มหาศาล แต่ก็เปราะบางมาก — แค่มีคนเดินผ่านหรือมีชั้นวางหนังสือก็อาจทำให้สัญญาณขาดหายได้ทันที ทีมวิจัยนำโดย Yasaman Ghasempour ได้พัฒนาเทคนิคใหม่โดยใช้ neural network ฝึกให้ “เรียนรู้” วิธีโค้งสัญญาณเลี่ยงสิ่งกีดขวาง โดยเปรียบเทียบกับนักบาสที่ฝึกยิงลูกซ้ำ ๆ จนรู้ว่าต้องปรับมุมอย่างไรในแต่ละสถานการณ์ แทนที่จะยิงสัญญาณจริงทุกครั้ง นักศึกษาปริญญาเอก Atsutse Kludze สร้าง simulator ให้ระบบฝึกในโลกเสมือน ซึ่งช่วยลดเวลาและทรัพยากรในการฝึกอย่างมหาศาล เมื่อฝึกเสร็จ ระบบจะใช้ metasurface ที่ฝังอยู่ในตัว transmitter เพื่อปรับรูปร่างของคลื่นให้โค้งได้แบบเรียลไทม์ โดยไม่ต้องพึ่ง reflector หรือโครงสร้างภายนอก ผลลัพธ์คือสัญญาณสามารถวิ่งผ่านพื้นที่ที่มีสิ่งกีดขวางได้อย่างแม่นยำ และยังสามารถปรับตัวได้ทันทีเมื่อสภาพแวดล้อมเปลี่ยน เช่น คนเดินผ่านหรือเฟอร์นิเจอร์ถูกขยับ เทคโนโลยีนี้เปิดทางสู่การใช้งาน sub-terahertz band ซึ่งสามารถส่งข้อมูลได้มากกว่าระบบปัจจุบันถึง 10 เท่า เหมาะกับงานที่ต้องการแบนด์วิดท์สูง เช่น VR แบบ immersive หรือรถยนต์ไร้คนขับ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ทีมวิจัยจาก Princeton พัฒนาเทคนิคใหม่ให้สัญญาณไร้สายโค้งเลี่ยงสิ่งกีดขวางได้ ➡️ ใช้ neural network ฝึกให้ระบบเรียนรู้การโค้งสัญญาณแบบนักบาสฝึกยิงลูก ➡️ สร้าง simulator ให้ระบบฝึกในโลกเสมือนแทนการยิงสัญญาณจริง ➡️ ใช้ metasurface ฝังใน transmitter เพื่อปรับรูปร่างของคลื่นแบบเรียลไทม์ ➡️ สัญญาณสามารถปรับตัวได้ทันทีเมื่อสภาพแวดล้อมเปลี่ยน ➡️ เทคโนโลยีนี้ช่วยให้ใช้งาน sub-terahertz band ได้อย่างมีประสิทธิภาพ ➡️ sub-terahertz band สามารถส่งข้อมูลได้มากกว่าระบบปัจจุบันถึง 10 เท่า ➡️ เหมาะกับงานที่ต้องการแบนด์วิดท์สูง เช่น VR แบบ immersive และรถยนต์ไร้คนขับ ➡️ งานวิจัยนี้เป็นก้าวสำคัญในการนำคลื่นความถี่สูงมาใช้ในโลกจริง ➡️ ทีมวิจัยประกอบด้วย Haoze Chen, Yasaman Ghasempour และ Atsutse Kludze ✅ ข้อมูลเสริมจากภายนอก ➡️ Airy beam เป็นแนวคิดที่เริ่มต้นในปี 1979 สำหรับการโค้งคลื่นวิทยุ ➡️ metasurface คือวัสดุที่สามารถควบคุมคลื่นแม่เหล็กไฟฟ้าได้อย่างแม่นยำ ➡️ sub-terahertz อยู่ในช่วง 100–300 GHz ซึ่งเป็นคลื่นที่มีแบนด์วิดท์สูงมาก ➡️ การใช้ AI ในการควบคุมคลื่นช่วยให้ระบบปรับตัวได้ในสภาพแวดล้อมที่ซับซ้อน ➡️ เทคโนโลยีนี้อาจนำไปใช้ในเมืองที่มีสิ่งกีดขวางเยอะ เช่น อาคารสูงหรือรถติด https://www.techradar.com/pro/scientists-find-a-way-to-potentially-reach-terabit-speeds-wirelessly-around-obstacles-using-machine-learning-ai-and-yes-metasurfaces
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • Dragonwing Q-6690 — โปรเซสเซอร์ที่ไม่ใช่แค่ฉลาด แต่ “รู้ตำแหน่ง” และ “รู้ตัวตน” ของสิ่งรอบตัว

    ลองจินตนาการว่าอุปกรณ์พกพาในร้านค้าหรือคลังสินค้าสามารถสแกนสินค้าทั้งชั้นโดยไม่ต้องเห็น หรือสามารถตรวจสอบตัวตนของผู้ใช้โดยไม่ต้องแตะ — นั่นคือสิ่งที่ Qualcomm Dragonwing Q-6690 กำลังทำให้เป็นจริง

    นี่คือโปรเซสเซอร์ตัวแรกของโลกที่ฝัง RFID แบบ UHF (RAIN) ไว้ในตัวโดยตรง ซึ่งหมายความว่าอุปกรณ์ไม่ต้องติดตั้งโมดูล RFID แยกอีกต่อไป ทำให้ขนาดเล็กลง น้ำหนักเบาขึ้น และประหยัดพลังงานมากขึ้น

    นอกจาก RFID แล้ว Q-6690 ยังมาพร้อมกับการเชื่อมต่อระดับสูงสุดในปัจจุบัน ได้แก่ 5G แบบ Dual-SIM Dual-Active, Wi-Fi 7, Bluetooth 6.0 และ Ultra-Wideband (UWB) ซึ่งช่วยให้อุปกรณ์สามารถเชื่อมต่อได้เร็วและแม่นยำในระดับเซนติเมตร

    ที่น่าสนใจคือ Qualcomm ยังออกแบบให้ Q-6690 รองรับการอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์แบบ over-the-air โดยไม่ต้องเปลี่ยนฮาร์ดแวร์ เช่น เพิ่มพลัง AI, รองรับกล้องใหม่ หรือเพิ่มพอร์ตเชื่อมต่อ ซึ่งช่วยลดต้นทุนและยืดอายุการใช้งานของอุปกรณ์

    อุตสาหกรรมที่ได้รับประโยชน์จากเทคโนโลยีนี้ ได้แก่ ค้าปลีก โลจิสติกส์ การผลิต และแม้แต่การแพทย์ โดยสามารถนำไปใช้ในระบบตรวจสอบสินค้าแบบเรียลไทม์, การชำระเงินแบบไร้สัมผัส, การติดตามทรัพย์สิน และการควบคุมการเข้าออกพื้นที่

    สรุปเนื้อหาเป็นหัวข้อ
    Qualcomm เปิดตัว Dragonwing Q-6690 ซึ่งเป็นโปรเซสเซอร์พกพาระดับองค์กรตัวแรกที่ฝัง RFID แบบ UHF ในตัว
    รองรับการเชื่อมต่อ 5G DSDA, Wi-Fi 7, Bluetooth 6.0 และ UWB
    ออกแบบมาเพื่ออุปกรณ์หลากหลาย เช่น handheld, POS, kiosk และ smart terminal
    RFID แบบฝังในตัวช่วยลดขนาดอุปกรณ์และต้นทุนการผลิต
    รองรับการอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์แบบ over-the-air โดยไม่ต้องเปลี่ยนฮาร์ดแวร์
    ใช้สถาปัตยกรรม Kryo CPU แบบ octa-core ความเร็วสูงสุด 2.9 GHz
    มี AI engine ที่รองรับการประมวลผลสูงสุด 6 TOPS
    รองรับการใช้งานในอุตสาหกรรมค้าปลีก โลจิสติกส์ การผลิต และการแพทย์
    มีอายุผลิตภัณฑ์ยาวถึงปี 2034 เหมาะกับการใช้งานระยะยาวในองค์กร
    ได้รับการสนับสนุนจากแบรนด์ใหญ่ เช่น Decathlon, EssilorLuxottica และ RAIN Alliance

    ข้อมูลเสริมจากภายนอก
    RFID แบบ UHF (RAIN) สามารถอ่านแท็กได้หลายรายการพร้อมกัน แม้ไม่อยู่ในสายตา
    Wi-Fi 7 รองรับ Multi-Link Operation และแบนด์วิดท์สูงถึง 320 MHz
    Bluetooth 6.0 ยังไม่เปิดตัวอย่างเป็นทางการ แต่คาดว่าจะมี latency ต่ำและประหยัดพลังงานมากขึ้น
    UWB ช่วยให้การระบุตำแหน่งแม่นยำในระดับเซนติเมตร เหมาะกับการติดตามทรัพย์สิน
    การอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์ช่วยลดค่าใช้จ่ายด้าน certification และ time-to-market

    https://www.techpowerup.com/340340/qualcomm-launches-worlds-first-enterprise-mobile-processor-with-fully-integrated-rfid-capabilities
    📡 Dragonwing Q-6690 — โปรเซสเซอร์ที่ไม่ใช่แค่ฉลาด แต่ “รู้ตำแหน่ง” และ “รู้ตัวตน” ของสิ่งรอบตัว ลองจินตนาการว่าอุปกรณ์พกพาในร้านค้าหรือคลังสินค้าสามารถสแกนสินค้าทั้งชั้นโดยไม่ต้องเห็น หรือสามารถตรวจสอบตัวตนของผู้ใช้โดยไม่ต้องแตะ — นั่นคือสิ่งที่ Qualcomm Dragonwing Q-6690 กำลังทำให้เป็นจริง นี่คือโปรเซสเซอร์ตัวแรกของโลกที่ฝัง RFID แบบ UHF (RAIN) ไว้ในตัวโดยตรง ซึ่งหมายความว่าอุปกรณ์ไม่ต้องติดตั้งโมดูล RFID แยกอีกต่อไป ทำให้ขนาดเล็กลง น้ำหนักเบาขึ้น และประหยัดพลังงานมากขึ้น นอกจาก RFID แล้ว Q-6690 ยังมาพร้อมกับการเชื่อมต่อระดับสูงสุดในปัจจุบัน ได้แก่ 5G แบบ Dual-SIM Dual-Active, Wi-Fi 7, Bluetooth 6.0 และ Ultra-Wideband (UWB) ซึ่งช่วยให้อุปกรณ์สามารถเชื่อมต่อได้เร็วและแม่นยำในระดับเซนติเมตร ที่น่าสนใจคือ Qualcomm ยังออกแบบให้ Q-6690 รองรับการอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์แบบ over-the-air โดยไม่ต้องเปลี่ยนฮาร์ดแวร์ เช่น เพิ่มพลัง AI, รองรับกล้องใหม่ หรือเพิ่มพอร์ตเชื่อมต่อ ซึ่งช่วยลดต้นทุนและยืดอายุการใช้งานของอุปกรณ์ อุตสาหกรรมที่ได้รับประโยชน์จากเทคโนโลยีนี้ ได้แก่ ค้าปลีก โลจิสติกส์ การผลิต และแม้แต่การแพทย์ โดยสามารถนำไปใช้ในระบบตรวจสอบสินค้าแบบเรียลไทม์, การชำระเงินแบบไร้สัมผัส, การติดตามทรัพย์สิน และการควบคุมการเข้าออกพื้นที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Qualcomm เปิดตัว Dragonwing Q-6690 ซึ่งเป็นโปรเซสเซอร์พกพาระดับองค์กรตัวแรกที่ฝัง RFID แบบ UHF ในตัว ➡️ รองรับการเชื่อมต่อ 5G DSDA, Wi-Fi 7, Bluetooth 6.0 และ UWB ➡️ ออกแบบมาเพื่ออุปกรณ์หลากหลาย เช่น handheld, POS, kiosk และ smart terminal ➡️ RFID แบบฝังในตัวช่วยลดขนาดอุปกรณ์และต้นทุนการผลิต ➡️ รองรับการอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์แบบ over-the-air โดยไม่ต้องเปลี่ยนฮาร์ดแวร์ ➡️ ใช้สถาปัตยกรรม Kryo CPU แบบ octa-core ความเร็วสูงสุด 2.9 GHz ➡️ มี AI engine ที่รองรับการประมวลผลสูงสุด 6 TOPS ➡️ รองรับการใช้งานในอุตสาหกรรมค้าปลีก โลจิสติกส์ การผลิต และการแพทย์ ➡️ มีอายุผลิตภัณฑ์ยาวถึงปี 2034 เหมาะกับการใช้งานระยะยาวในองค์กร ➡️ ได้รับการสนับสนุนจากแบรนด์ใหญ่ เช่น Decathlon, EssilorLuxottica และ RAIN Alliance ✅ ข้อมูลเสริมจากภายนอก ➡️ RFID แบบ UHF (RAIN) สามารถอ่านแท็กได้หลายรายการพร้อมกัน แม้ไม่อยู่ในสายตา ➡️ Wi-Fi 7 รองรับ Multi-Link Operation และแบนด์วิดท์สูงถึง 320 MHz ➡️ Bluetooth 6.0 ยังไม่เปิดตัวอย่างเป็นทางการ แต่คาดว่าจะมี latency ต่ำและประหยัดพลังงานมากขึ้น ➡️ UWB ช่วยให้การระบุตำแหน่งแม่นยำในระดับเซนติเมตร เหมาะกับการติดตามทรัพย์สิน ➡️ การอัปเกรดฟีเจอร์ผ่านซอฟต์แวร์ช่วยลดค่าใช้จ่ายด้าน certification และ time-to-market https://www.techpowerup.com/340340/qualcomm-launches-worlds-first-enterprise-mobile-processor-with-fully-integrated-rfid-capabilities
    WWW.TECHPOWERUP.COM
    Qualcomm Launches World's First Enterprise Mobile Processor with Fully Integrated RFID Capabilities
    Qualcomm Technologies, Inc. today announced a new groundbreaking processor, the Qualcomm Dragonwing Q-6690, which is the world's first enterprise mobile processor with fully integrated UHF RFID capabilities. The processor includes built-in 5G, Wi-Fi 7, Bluetooth 6.0, and ultra-wideband, supporting p...
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • GPU ที่ปรับแต่งได้เหมือนเลโก้ พร้อมพลังที่ฉลาดขึ้น

    ลองจินตนาการว่า GPU ไม่ใช่แค่ชิปกราฟิกธรรมดา แต่เป็นเหมือนชุดเลโก้ที่สามารถประกอบใหม่ได้ตามความต้องการของตลาด นั่นคือแนวคิดของ AMD RDNA 4 ที่ใช้การออกแบบแบบ Modular SoC ซึ่งสามารถ “ตัดต่อ” ส่วนประกอบภายในได้อย่างอิสระ ไม่ว่าจะเป็น Shader Engine, Memory Controller หรือแม้แต่ระบบรักษาความปลอดภัยภายในชิป

    AMD ได้เปิดเผยว่า Navi 44 ซึ่งเป็นหนึ่งใน GPU ตระกูล RDNA 4 ใช้การออกแบบที่มี Shader Engine 2 ตัว และ Memory Controller แบบ 128-bit GDDR6 ซึ่งสามารถขยายหรือย่อขนาดได้ตามต้องการ เช่น ถ้าต้องการรุ่นแรงขึ้น ก็เพิ่ม Shader Engine และ Memory Controller เข้าไปได้เลย

    นอกจากนี้ AMD ยังได้พัฒนาเทคนิคการบีบอัดข้อมูลภายใน GPU ที่ช่วยลดการใช้แบนด์วิดท์ของ Infinity Fabric ลงถึง 25% และเพิ่มประสิทธิภาพการเรนเดอร์ภาพแบบ raster ได้ถึง 15% โดยไม่ต้องพึ่งพาซอฟต์แวร์ภายนอกในการจัดการการบีบอัดอีกต่อไป

    สิ่งที่น่าสนใจคือการออกแบบนี้ยังช่วยให้ AMD สามารถสร้าง GPU ได้หลายรุ่นจากแผนผังเดียวกัน เช่น RX 9070 XT ที่ใช้ Navi 48 ก็เป็นผลลัพธ์จากการขยายโครงสร้างเดียวกันนี้

    สรุปเนื้อหาเป็นหัวข้อ
    AMD เปิดเผยรายละเอียด RDNA 4 เพิ่มเติมในงาน Hot Chips 2025
    RDNA 4 ใช้การออกแบบ Modular SoC ที่สามารถปรับแต่งได้ตามความต้องการ
    Navi 44 มี Shader Engine 2 ตัว และ Memory Controller แบบ 128-bit GDDR6
    Modular SoC สามารถขยายเป็น Navi 48 สำหรับ RX 9070 XT ได้
    Infinity Fabric มีแบนด์วิดท์ 1KB/clock และความถี่ 1.5–2.5 GHz
    ระบบ GL2 Cache และ LLC ช่วยให้การสื่อสารภายในชิปมีประสิทธิภาพ
    RDNA 4 มีการฝังระบบรักษาความปลอดภัยและการจัดการพลังงานไว้ในชิป
    มีการใช้เทคนิคบีบอัดข้อมูลใหม่ที่ช่วยลดการใช้แบนด์วิดท์ลง 25%
    ประสิทธิภาพการเรนเดอร์ภาพแบบ raster เพิ่มขึ้น 15%
    AMD มี Navi 44 และ Navi 48 หลาย SKU ที่แตกต่างกันตามการปรับแต่ง

    ข้อมูลเสริมจากภายนอก
    RDNA 4 ไม่มีรุ่นเดสก์ท็อประดับสูงอย่าง Navi 4C ตามข่าวลือก่อนเปิดตัว
    AMD ใช้เทคนิค “Harvesting” เพื่อปรับแต่ง GPU เช่น ปิด Shader Engine หรือลด Memory Bus
    RDNA 4 ยังไม่มีรุ่นสำหรับโน้ตบุ๊กหรือแบบฝังตัว แม้เคยมีข่าวลือก่อนเปิดตัว RX 9000
    การออกแบบ Modular ช่วยให้ AMD ลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการจัดจำหน่าย

    https://wccftech.com/amd-rdna-4-modular-soc-flexible-configurability-helps-spawn-smaller-gpus-navi-44-features-to-reduce-memory-bandwidth/
    🎮 GPU ที่ปรับแต่งได้เหมือนเลโก้ พร้อมพลังที่ฉลาดขึ้น ลองจินตนาการว่า GPU ไม่ใช่แค่ชิปกราฟิกธรรมดา แต่เป็นเหมือนชุดเลโก้ที่สามารถประกอบใหม่ได้ตามความต้องการของตลาด นั่นคือแนวคิดของ AMD RDNA 4 ที่ใช้การออกแบบแบบ Modular SoC ซึ่งสามารถ “ตัดต่อ” ส่วนประกอบภายในได้อย่างอิสระ ไม่ว่าจะเป็น Shader Engine, Memory Controller หรือแม้แต่ระบบรักษาความปลอดภัยภายในชิป AMD ได้เปิดเผยว่า Navi 44 ซึ่งเป็นหนึ่งใน GPU ตระกูล RDNA 4 ใช้การออกแบบที่มี Shader Engine 2 ตัว และ Memory Controller แบบ 128-bit GDDR6 ซึ่งสามารถขยายหรือย่อขนาดได้ตามต้องการ เช่น ถ้าต้องการรุ่นแรงขึ้น ก็เพิ่ม Shader Engine และ Memory Controller เข้าไปได้เลย นอกจากนี้ AMD ยังได้พัฒนาเทคนิคการบีบอัดข้อมูลภายใน GPU ที่ช่วยลดการใช้แบนด์วิดท์ของ Infinity Fabric ลงถึง 25% และเพิ่มประสิทธิภาพการเรนเดอร์ภาพแบบ raster ได้ถึง 15% โดยไม่ต้องพึ่งพาซอฟต์แวร์ภายนอกในการจัดการการบีบอัดอีกต่อไป สิ่งที่น่าสนใจคือการออกแบบนี้ยังช่วยให้ AMD สามารถสร้าง GPU ได้หลายรุ่นจากแผนผังเดียวกัน เช่น RX 9070 XT ที่ใช้ Navi 48 ก็เป็นผลลัพธ์จากการขยายโครงสร้างเดียวกันนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AMD เปิดเผยรายละเอียด RDNA 4 เพิ่มเติมในงาน Hot Chips 2025 ➡️ RDNA 4 ใช้การออกแบบ Modular SoC ที่สามารถปรับแต่งได้ตามความต้องการ ➡️ Navi 44 มี Shader Engine 2 ตัว และ Memory Controller แบบ 128-bit GDDR6 ➡️ Modular SoC สามารถขยายเป็น Navi 48 สำหรับ RX 9070 XT ได้ ➡️ Infinity Fabric มีแบนด์วิดท์ 1KB/clock และความถี่ 1.5–2.5 GHz ➡️ ระบบ GL2 Cache และ LLC ช่วยให้การสื่อสารภายในชิปมีประสิทธิภาพ ➡️ RDNA 4 มีการฝังระบบรักษาความปลอดภัยและการจัดการพลังงานไว้ในชิป ➡️ มีการใช้เทคนิคบีบอัดข้อมูลใหม่ที่ช่วยลดการใช้แบนด์วิดท์ลง 25% ➡️ ประสิทธิภาพการเรนเดอร์ภาพแบบ raster เพิ่มขึ้น 15% ➡️ AMD มี Navi 44 และ Navi 48 หลาย SKU ที่แตกต่างกันตามการปรับแต่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ RDNA 4 ไม่มีรุ่นเดสก์ท็อประดับสูงอย่าง Navi 4C ตามข่าวลือก่อนเปิดตัว ➡️ AMD ใช้เทคนิค “Harvesting” เพื่อปรับแต่ง GPU เช่น ปิด Shader Engine หรือลด Memory Bus ➡️ RDNA 4 ยังไม่มีรุ่นสำหรับโน้ตบุ๊กหรือแบบฝังตัว แม้เคยมีข่าวลือก่อนเปิดตัว RX 9000 ➡️ การออกแบบ Modular ช่วยให้ AMD ลดต้นทุนการผลิตและเพิ่มความยืดหยุ่นในการจัดจำหน่าย https://wccftech.com/amd-rdna-4-modular-soc-flexible-configurability-helps-spawn-smaller-gpus-navi-44-features-to-reduce-memory-bandwidth/
    WCCFTECH.COM
    AMD RDNA 4's Modular SoC Nature & Flexible Configurability Helps Spawn Smaller & Diverse GPUs Such as Navi 44, Highlights Features To Reduce Memory & Bandwidth Needs
    AMD further detailed its RDNA 4 GPU architecture and its Modular SoC design, along with new memory & bandwidth compression techniques.
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • UltraRAM — หน่วยความจำแห่งอนาคตที่อาจเปลี่ยนโลกดิจิทัลไปตลอดกาล

    ลองจินตนาการถึงหน่วยความจำที่เร็วเท่า DRAM แต่เก็บข้อมูลได้ยาวนานกว่าพันปี และทนทานกว่านานด์แฟลชถึง 4,000 เท่า — นั่นคือ UltraRAM ที่กำลังจะกลายเป็นจริง

    เทคโนโลยีนี้เริ่มต้นจากงานวิจัยในมหาวิทยาลัย Lancaster และพัฒนาโดยบริษัท Quinas Technology ซึ่งร่วมมือกับ IQE plc ผู้เชี่ยวชาญด้านเวเฟอร์เซมิคอนดักเตอร์ เพื่อสร้างกระบวนการผลิตแบบ epitaxy ด้วยวัสดุแปลกใหม่อย่าง gallium antimonide และ aluminum antimonide ซึ่งถือเป็นครั้งแรกของโลกที่สามารถนำมาใช้ในระดับอุตสาหกรรมสำหรับหน่วยความจำ

    UltraRAM ใช้หลักการ quantum resonant tunneling ในการสลับสถานะข้อมูล ซึ่งใช้พลังงานต่ำมาก (ต่ำกว่า 1 femtojoule) และสามารถสลับสถานะได้ในเวลาเพียง 100 นาโนวินาที ทำให้มันเป็นหน่วยความจำที่มีศักยภาพจะรวมข้อดีของ DRAM และ NAND ไว้ในชิ้นเดียว

    หลังจากการทดสอบต้นแบบในปี 2023 ตอนนี้ UltraRAM ได้เข้าสู่ขั้นตอนการเตรียมผลิตในปริมาณมาก โดยมีแผนจะร่วมมือกับโรงงานผลิตชิปและพันธมิตรเชิงกลยุทธ์เพื่อเข้าสู่ตลาดจริง

    หากประสบความสำเร็จ UltraRAM อาจกลายเป็น “หน่วยความจำสากล” ที่ใช้ได้ทั้งในอุปกรณ์ IoT สมาร์ทโฟน คอมพิวเตอร์ ไปจนถึงศูนย์ข้อมูลและระบบ AI ขนาดใหญ่ โดยไม่ต้องแยกหน่วยความจำแบบ volatile และ non-volatile อีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    UltraRAM เป็นเทคโนโลยีหน่วยความจำใหม่ที่รวมข้อดีของ DRAM และ NAND
    มีความเร็วระดับ DRAM, ความทนทานสูงกว่า NAND 4,000 เท่า และเก็บข้อมูลได้นานถึง 1,000 ปี
    ใช้พลังงานต่ำมากในการสลับสถานะข้อมูล (<1 femtojoule) และทำงานเร็ว (100 ns)
    พัฒนาโดย Quinas Technology ร่วมกับ IQE plc และมหาวิทยาลัย Lancaster
    ใช้วัสดุ gallium antimonide และ aluminum antimonide ในกระบวนการ epitaxy
    กระบวนการ epitaxy ที่พัฒนาได้ถูกยกระดับเป็นระดับอุตสาหกรรมแล้ว
    UltraRAM ได้รับรางวัลจาก WIPO และ Flash Memory Summit ในปี 2025
    มีแผนเข้าสู่การผลิตเชิงพาณิชย์ร่วมกับโรงงานและพันธมิตรเชิงกลยุทธ์
    เป้าหมายคือการสร้าง “หน่วยความจำสากล” สำหรับทุกอุปกรณ์ดิจิทัล
    โครงการนี้สอดคล้องกับยุทธศาสตร์ของรัฐบาลอังกฤษในการสร้างอธิปไตยด้านเซมิคอนดักเตอร์

    ข้อมูลเสริมจากภายนอก
    DRAM ต้องใช้พลังงานในการรีเฟรชข้อมูลตลอดเวลา ขณะที่ UltraRAM ไม่ต้องรีเฟรช
    NAND มีข้อจำกัดด้านความเร็วและความทนทานในการเขียนข้อมูลซ้ำ
    Quantum resonant tunneling เป็นหลักการที่ใช้ใน UltraRAM ซึ่งยังไม่เคยถูกใช้ในหน่วยความจำเชิงพาณิชย์มาก่อน
    หาก UltraRAM เข้าสู่ตลาดได้สำเร็จ อาจลดการใช้พลังงานในศูนย์ข้อมูลทั่วโลกอย่างมหาศาล
    การรวมหน่วยความจำแบบ volatile และ non-volatile จะช่วยลดต้นทุนและความซับซ้อนของระบบคอมพิวเตอร์

    https://www.tomshardware.com/pc-components/ram/ultraram-scaled-for-volume-production-memory-that-promises-dram-like-speeds-4-000x-the-durability-of-nand-and-data-retention-for-up-to-a-thousand-years-is-now-ready-for-manufacturing
    🎙️ UltraRAM — หน่วยความจำแห่งอนาคตที่อาจเปลี่ยนโลกดิจิทัลไปตลอดกาล ลองจินตนาการถึงหน่วยความจำที่เร็วเท่า DRAM แต่เก็บข้อมูลได้ยาวนานกว่าพันปี และทนทานกว่านานด์แฟลชถึง 4,000 เท่า — นั่นคือ UltraRAM ที่กำลังจะกลายเป็นจริง เทคโนโลยีนี้เริ่มต้นจากงานวิจัยในมหาวิทยาลัย Lancaster และพัฒนาโดยบริษัท Quinas Technology ซึ่งร่วมมือกับ IQE plc ผู้เชี่ยวชาญด้านเวเฟอร์เซมิคอนดักเตอร์ เพื่อสร้างกระบวนการผลิตแบบ epitaxy ด้วยวัสดุแปลกใหม่อย่าง gallium antimonide และ aluminum antimonide ซึ่งถือเป็นครั้งแรกของโลกที่สามารถนำมาใช้ในระดับอุตสาหกรรมสำหรับหน่วยความจำ UltraRAM ใช้หลักการ quantum resonant tunneling ในการสลับสถานะข้อมูล ซึ่งใช้พลังงานต่ำมาก (ต่ำกว่า 1 femtojoule) และสามารถสลับสถานะได้ในเวลาเพียง 100 นาโนวินาที ทำให้มันเป็นหน่วยความจำที่มีศักยภาพจะรวมข้อดีของ DRAM และ NAND ไว้ในชิ้นเดียว หลังจากการทดสอบต้นแบบในปี 2023 ตอนนี้ UltraRAM ได้เข้าสู่ขั้นตอนการเตรียมผลิตในปริมาณมาก โดยมีแผนจะร่วมมือกับโรงงานผลิตชิปและพันธมิตรเชิงกลยุทธ์เพื่อเข้าสู่ตลาดจริง หากประสบความสำเร็จ UltraRAM อาจกลายเป็น “หน่วยความจำสากล” ที่ใช้ได้ทั้งในอุปกรณ์ IoT สมาร์ทโฟน คอมพิวเตอร์ ไปจนถึงศูนย์ข้อมูลและระบบ AI ขนาดใหญ่ โดยไม่ต้องแยกหน่วยความจำแบบ volatile และ non-volatile อีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ UltraRAM เป็นเทคโนโลยีหน่วยความจำใหม่ที่รวมข้อดีของ DRAM และ NAND ➡️ มีความเร็วระดับ DRAM, ความทนทานสูงกว่า NAND 4,000 เท่า และเก็บข้อมูลได้นานถึง 1,000 ปี ➡️ ใช้พลังงานต่ำมากในการสลับสถานะข้อมูล (<1 femtojoule) และทำงานเร็ว (100 ns) ➡️ พัฒนาโดย Quinas Technology ร่วมกับ IQE plc และมหาวิทยาลัย Lancaster ➡️ ใช้วัสดุ gallium antimonide และ aluminum antimonide ในกระบวนการ epitaxy ➡️ กระบวนการ epitaxy ที่พัฒนาได้ถูกยกระดับเป็นระดับอุตสาหกรรมแล้ว ➡️ UltraRAM ได้รับรางวัลจาก WIPO และ Flash Memory Summit ในปี 2025 ➡️ มีแผนเข้าสู่การผลิตเชิงพาณิชย์ร่วมกับโรงงานและพันธมิตรเชิงกลยุทธ์ ➡️ เป้าหมายคือการสร้าง “หน่วยความจำสากล” สำหรับทุกอุปกรณ์ดิจิทัล ➡️ โครงการนี้สอดคล้องกับยุทธศาสตร์ของรัฐบาลอังกฤษในการสร้างอธิปไตยด้านเซมิคอนดักเตอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ DRAM ต้องใช้พลังงานในการรีเฟรชข้อมูลตลอดเวลา ขณะที่ UltraRAM ไม่ต้องรีเฟรช ➡️ NAND มีข้อจำกัดด้านความเร็วและความทนทานในการเขียนข้อมูลซ้ำ ➡️ Quantum resonant tunneling เป็นหลักการที่ใช้ใน UltraRAM ซึ่งยังไม่เคยถูกใช้ในหน่วยความจำเชิงพาณิชย์มาก่อน ➡️ หาก UltraRAM เข้าสู่ตลาดได้สำเร็จ อาจลดการใช้พลังงานในศูนย์ข้อมูลทั่วโลกอย่างมหาศาล ➡️ การรวมหน่วยความจำแบบ volatile และ non-volatile จะช่วยลดต้นทุนและความซับซ้อนของระบบคอมพิวเตอร์ https://www.tomshardware.com/pc-components/ram/ultraram-scaled-for-volume-production-memory-that-promises-dram-like-speeds-4-000x-the-durability-of-nand-and-data-retention-for-up-to-a-thousand-years-is-now-ready-for-manufacturing
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว

  • เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา

    25 สิงหาคม 2568

    Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร

    ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม

    ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา

    “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว

    แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย

    Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น”

    ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว

    “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว

    ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi

    ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้

    Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ



    เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา 25 สิงหาคม 2568 Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น” ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้ Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • ชมวิวพระอาทิตย์ตก ที่ Ao Luek Ocean View สวยแบบไม่มีเบื่อเลย
    เวลาพระอาทิตย์ตก โดยประมาณ 18.38 น.

    𝐒𝐮𝐧𝐬𝐞𝐭𝐬 𝐚𝐫𝐞 𝐧𝐞𝐯𝐞𝐫 𝐛𝐨𝐫𝐢𝐧𝐠 𝐚𝐭 𝐨𝐮𝐫 𝐜𝐚𝐟é. 𝐂𝐨𝐦𝐞 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐦𝐚𝐠𝐢𝐜 𝐯𝐢𝐞𝐰, 𝐬𝐭𝐚𝐲 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐩𝐞𝐫𝐟𝐞𝐜𝐭 𝐯𝐢𝐛𝐞𝐬.

    ขอบคุณภาพสวยๆ จากคุณลูกค้าทุกท่านนะคะ

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    ชมวิวพระอาทิตย์ตก ที่ Ao Luek Ocean View ⛱️ สวยแบบไม่มีเบื่อเลย 🌅 เวลาพระอาทิตย์ตก โดยประมาณ 18.38 น. 𝐒𝐮𝐧𝐬𝐞𝐭𝐬 𝐚𝐫𝐞 𝐧𝐞𝐯𝐞𝐫 𝐛𝐨𝐫𝐢𝐧𝐠 𝐚𝐭 𝐨𝐮𝐫 𝐜𝐚𝐟é. 𝐂𝐨𝐦𝐞 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐦𝐚𝐠𝐢𝐜 𝐯𝐢𝐞𝐰, 𝐬𝐭𝐚𝐲 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐩𝐞𝐫𝐟𝐞𝐜𝐭 𝐯𝐢𝐛𝐞𝐬.🌿 🙏ขอบคุณภาพสวยๆ จากคุณลูกค้าทุกท่านนะคะ 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “มายากลยุทธ”
    ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน
    ตอนที่ 15 : เซียนกระเป๋าฉีก
    อังกฤษมีแผนที่จะเข้าไปครอบครองแหล่งน้ำมัน ที่อ่าวเปอร์เซีย (Arabian Gulf) แต่ปิดเงียบไม่บอกใคร ปี ค.ศ. 1917 อังกฤษประกาศสนับสนุนให้ชาวยิวได้กลับบ้านเกิดเมืองนอน คือ Palestine รัฐบาลอังกฤษไม่ได้คิดเอง แต่มีกลุ่มผู้มีอิทธิพลในชนชั้นสูงของอังกฤษ คือ The Royal Institute for International Affairs หรือ Chatham House เป็นมันสมองให้กับรัฐบาลอังกฤษ สนับสนุนให้ชาวยิวกลับไปครอบครอง Palestine แผ่นดินที่ล้อมรอบไปด้วย ประเทศแถบ Balkan และกลุ่มประเทศอาหรับ
    แผนมายากลนี้ เพื่อเชื่อมโยงเส้นทางระหว่าง ประเทศอาณานิคมของอังกฤษในอาฟริกาใต้ ซึ่งเต็มไปด้วยเหมืองทองและเพชร ข้ามมายังอียิปต์และคลองสุเอช ผ่านอิรัคและคูเวต มาเปอร์เซีย (อิหร่าน) มาถึงตะวันออกทางอินเดีย ซึ่งรวมถึงปากีสถานและบังคลาเทศ มันเป็นแผนที่ลึกซึ้งมาก ถ้าทำสำเร็จหมายถึง การเข้าไปครอบครองแหล่งน้ำมันที่มีค่ามหาศาล ก่อนที่เจ้าของแหล่งน้ำมันเองจะรู้ตัว
    ช่วงหลังสงครามโลกครั้งที่ 1 ยังไม่เห็นชัดว่าใครจะเป็นแชมป์ครองโลก ระหว่างอังกฤษกับอเมริกา เกมกลยุทธที่ต่างฝ่ายวางกันไว้ ยังไม่ถึงผลสำเร็จ จะครองโลกให้หมดจดต้องใจเย็น ๆ อังกฤษก็มีแก้ว 3 ประการเหมือนกัน ตั้งเข็มทิศไว้ ตั้งแต่ต้นศตวรรษที่ 19 ก่อนอเมริกาจะนึกเอาอย่าง
    – ควบคุมเส้นทางเดินเรือทะเล
– ควบคุมการเงินและการธนาคาร
– ต้องมีทรัพยากร ที่เป็นผลต่อยุทธศาสตร์
    (ไอ้พวกคิดจะครองโลก มันไม่ได้ต่างกันเท่าไหร่หรอก ท่านผู้อ่านนิทานลองสังเกตดู มันมีกลเล่นไม่กี่แบบหรอก ดูไปแล้วกัน)
    อังกฤษลำพองคิดว่า กำจัดเยอรมันออกไปนอกเส้นทางแล้ว จากเกมที่วางไว้โดยสงครามโลกครั้งที่ 1 แต่อเมริกายังยืนอยู่ในเส้นทางของน้ำมัน Standard Oil ยังอยู่ดี อังกฤษต้องทำงานหนักขึ้น วางหมากให้ลึกซึ้งขึ้น ในปี ค.ศ. 1921 นาย Winston Churchill เป็นรมต.ว่าการกิจการอาณานิคมของอังกฤษ เขาตั้งหน่วยงานขึ้นใหม่ เพื่อมาดูแลตะวันออกกลางโดยเฉพาะ และเข้าไปควบคุมกิจการของ Anglo Persian Oil ผลคือบริษัทน้ำมันของอเมริกา หมดโอกาสได้สัมปทานน้ำมันในตะวันออกกลาง นี่ขนาดเป็นลูกรักกันนะ แต่เรื่องน้ำมันนี่ ลูกก็ลูกเถอะ อย่าแหยม !
    แต่อเมริกาไม่ใช่มือใหม่ในเรื่องน้ำมัน เพียงแต่ยังไม่อยากทะเลาะกับลูกพี่อย่างอังกฤษ โดยไม่จำเป็น ว่าแล้วจิกโก๋ก็เปลี่ยนทิศไปทาง Mexico, Latin America (ก็ได้วะ !)
    เพื่อให้แน่ใจว่าทุกคนได้ยินเสียงคำราม ค.ศ. 1920 อังกฤษประกาศอย่างภาคภูมิว่า รัฐบาลของอังกฤษจะควบคุมและครอบครอง แหล่งน้ำมันทั้งหมดโดยสิ้นเชิง ! มันกร่างจริง ! ทั้งหมดนี้ใช้มือปฏิบัติการคือ
    – Royal Dutch Shell ซึ่งเป็นคู่แข่งของ Standard Oil ของพวกโคตรรวย Rockefeller
– Anglo Persian Oil Company ซึ่งตกเป็นของอังกฤษและใช้ชื่อใหม่ว่า British Petroleum (ตัด Persia ทิ้งลงถังขยะไป)
– D’ Arcy Exploitation Company ซึ่งดูแลโดยหน่วยสืบราชการลับต่างประเทศของอังกฤษ
– British Controlled Oilfields (BCO) ซึ่งรัฐบาลอังกฤษถือหุ้นอย่างไม่เปิดเผย
    อเมริกาชักเริ่มมองหน้าอังกฤษไม่ติด แต่ไม่มีมิตรแท้และศัตรูถาวร ไม่ใช่แต่ในเรื่องการเมือง ในเรื่องธุรกิจยิ่งหนักกว่า จำไว้
    รัสเซียมีแหล่งน้ำมันใหญ่ที่ Baku ทั้งอังกฤษและอเมริกาต่างพยายามเข้าไปจีบรัสเซีย แต่อังกฤษได้เปรียบกว่า เพราะสภาพภูมิศาสตร์ แต่อเมริกาก็พยายามใช้เล่ห์เหลี่ยมทุกทาง ที่จะตัดหน้าอังกฤษ แต่แล้วฝันของทั้งอังกฤษและอเมริกาก็สลาย
    หลังสงครามโลกครั้งที่ 1 ก๊วนอังกฤษ ฝรั่งเศส รัสเซีย จับมือกัน บี้เยอรมันในฐานะผู้แพ้สงคราม ตามสนธิสัญญา Versailles เยอรมันต้องสูญเสียแคว้น Alsace – Lorraine ที่อุดมไปด้วยแร่ธาตุต่าง ๆ กองทัพเรือแตก ทางรถไฟถูกยึด ฯลฯ ทั้งหมดเป็นการบดขยี้ให้เยอรมันเหลือแต่ซาก ฝ่ายอังกฤษ ยื่นข้อเสนอให้เยอรมันตอบภายใน 6 วัน แลกเอานะเยอรมันจะจ่ายเงิน จำนวน 132 พันล้านมาร์คทองคำ หรือจะให้พวกเราเข้าไปยึดแคว้น Ruhr ของยู แน่นอนเยอรมันยอมจ่ายเงิน (แล้วทองของเยอรมันก็ย้ายที่ไปอยู่ที่อังกฤษแทน) ผลที่ตามมาคือ หายนะของเศรษฐกิจและระบบการเงินของเยอรมัน
    แต่พอถึงปี ค.ศ. 1922 เยอรมันกับรัสเซียทำเอาเซียนกระเป๋าฉีก วางแผนขยี้เสียอย่างดี รัสเซียเกิดใจดี ยกหนี้ให้เยอรมัน แลกกับเทคโนโลยีด้านอุตสาหกรรมของเยอรมัน เยอรมันรอดตาย นอกจากไม่ตายแล้ว ยังฟื้นขึ้นมาได้อย่างแข็งแกร่ง อย่าประเมินเยอรมันผิด แค้นนี้ต้องชำระ ทำไมรัสเซียถึงเกิดใจดี !?!

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ” ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน ตอนที่ 15 : เซียนกระเป๋าฉีก อังกฤษมีแผนที่จะเข้าไปครอบครองแหล่งน้ำมัน ที่อ่าวเปอร์เซีย (Arabian Gulf) แต่ปิดเงียบไม่บอกใคร ปี ค.ศ. 1917 อังกฤษประกาศสนับสนุนให้ชาวยิวได้กลับบ้านเกิดเมืองนอน คือ Palestine รัฐบาลอังกฤษไม่ได้คิดเอง แต่มีกลุ่มผู้มีอิทธิพลในชนชั้นสูงของอังกฤษ คือ The Royal Institute for International Affairs หรือ Chatham House เป็นมันสมองให้กับรัฐบาลอังกฤษ สนับสนุนให้ชาวยิวกลับไปครอบครอง Palestine แผ่นดินที่ล้อมรอบไปด้วย ประเทศแถบ Balkan และกลุ่มประเทศอาหรับ แผนมายากลนี้ เพื่อเชื่อมโยงเส้นทางระหว่าง ประเทศอาณานิคมของอังกฤษในอาฟริกาใต้ ซึ่งเต็มไปด้วยเหมืองทองและเพชร ข้ามมายังอียิปต์และคลองสุเอช ผ่านอิรัคและคูเวต มาเปอร์เซีย (อิหร่าน) มาถึงตะวันออกทางอินเดีย ซึ่งรวมถึงปากีสถานและบังคลาเทศ มันเป็นแผนที่ลึกซึ้งมาก ถ้าทำสำเร็จหมายถึง การเข้าไปครอบครองแหล่งน้ำมันที่มีค่ามหาศาล ก่อนที่เจ้าของแหล่งน้ำมันเองจะรู้ตัว ช่วงหลังสงครามโลกครั้งที่ 1 ยังไม่เห็นชัดว่าใครจะเป็นแชมป์ครองโลก ระหว่างอังกฤษกับอเมริกา เกมกลยุทธที่ต่างฝ่ายวางกันไว้ ยังไม่ถึงผลสำเร็จ จะครองโลกให้หมดจดต้องใจเย็น ๆ อังกฤษก็มีแก้ว 3 ประการเหมือนกัน ตั้งเข็มทิศไว้ ตั้งแต่ต้นศตวรรษที่ 19 ก่อนอเมริกาจะนึกเอาอย่าง – ควบคุมเส้นทางเดินเรือทะเล
– ควบคุมการเงินและการธนาคาร
– ต้องมีทรัพยากร ที่เป็นผลต่อยุทธศาสตร์ (ไอ้พวกคิดจะครองโลก มันไม่ได้ต่างกันเท่าไหร่หรอก ท่านผู้อ่านนิทานลองสังเกตดู มันมีกลเล่นไม่กี่แบบหรอก ดูไปแล้วกัน) อังกฤษลำพองคิดว่า กำจัดเยอรมันออกไปนอกเส้นทางแล้ว จากเกมที่วางไว้โดยสงครามโลกครั้งที่ 1 แต่อเมริกายังยืนอยู่ในเส้นทางของน้ำมัน Standard Oil ยังอยู่ดี อังกฤษต้องทำงานหนักขึ้น วางหมากให้ลึกซึ้งขึ้น ในปี ค.ศ. 1921 นาย Winston Churchill เป็นรมต.ว่าการกิจการอาณานิคมของอังกฤษ เขาตั้งหน่วยงานขึ้นใหม่ เพื่อมาดูแลตะวันออกกลางโดยเฉพาะ และเข้าไปควบคุมกิจการของ Anglo Persian Oil ผลคือบริษัทน้ำมันของอเมริกา หมดโอกาสได้สัมปทานน้ำมันในตะวันออกกลาง นี่ขนาดเป็นลูกรักกันนะ แต่เรื่องน้ำมันนี่ ลูกก็ลูกเถอะ อย่าแหยม ! แต่อเมริกาไม่ใช่มือใหม่ในเรื่องน้ำมัน เพียงแต่ยังไม่อยากทะเลาะกับลูกพี่อย่างอังกฤษ โดยไม่จำเป็น ว่าแล้วจิกโก๋ก็เปลี่ยนทิศไปทาง Mexico, Latin America (ก็ได้วะ !) เพื่อให้แน่ใจว่าทุกคนได้ยินเสียงคำราม ค.ศ. 1920 อังกฤษประกาศอย่างภาคภูมิว่า รัฐบาลของอังกฤษจะควบคุมและครอบครอง แหล่งน้ำมันทั้งหมดโดยสิ้นเชิง ! มันกร่างจริง ! ทั้งหมดนี้ใช้มือปฏิบัติการคือ – Royal Dutch Shell ซึ่งเป็นคู่แข่งของ Standard Oil ของพวกโคตรรวย Rockefeller
– Anglo Persian Oil Company ซึ่งตกเป็นของอังกฤษและใช้ชื่อใหม่ว่า British Petroleum (ตัด Persia ทิ้งลงถังขยะไป)
– D’ Arcy Exploitation Company ซึ่งดูแลโดยหน่วยสืบราชการลับต่างประเทศของอังกฤษ
– British Controlled Oilfields (BCO) ซึ่งรัฐบาลอังกฤษถือหุ้นอย่างไม่เปิดเผย อเมริกาชักเริ่มมองหน้าอังกฤษไม่ติด แต่ไม่มีมิตรแท้และศัตรูถาวร ไม่ใช่แต่ในเรื่องการเมือง ในเรื่องธุรกิจยิ่งหนักกว่า จำไว้ รัสเซียมีแหล่งน้ำมันใหญ่ที่ Baku ทั้งอังกฤษและอเมริกาต่างพยายามเข้าไปจีบรัสเซีย แต่อังกฤษได้เปรียบกว่า เพราะสภาพภูมิศาสตร์ แต่อเมริกาก็พยายามใช้เล่ห์เหลี่ยมทุกทาง ที่จะตัดหน้าอังกฤษ แต่แล้วฝันของทั้งอังกฤษและอเมริกาก็สลาย หลังสงครามโลกครั้งที่ 1 ก๊วนอังกฤษ ฝรั่งเศส รัสเซีย จับมือกัน บี้เยอรมันในฐานะผู้แพ้สงคราม ตามสนธิสัญญา Versailles เยอรมันต้องสูญเสียแคว้น Alsace – Lorraine ที่อุดมไปด้วยแร่ธาตุต่าง ๆ กองทัพเรือแตก ทางรถไฟถูกยึด ฯลฯ ทั้งหมดเป็นการบดขยี้ให้เยอรมันเหลือแต่ซาก ฝ่ายอังกฤษ ยื่นข้อเสนอให้เยอรมันตอบภายใน 6 วัน แลกเอานะเยอรมันจะจ่ายเงิน จำนวน 132 พันล้านมาร์คทองคำ หรือจะให้พวกเราเข้าไปยึดแคว้น Ruhr ของยู แน่นอนเยอรมันยอมจ่ายเงิน (แล้วทองของเยอรมันก็ย้ายที่ไปอยู่ที่อังกฤษแทน) ผลที่ตามมาคือ หายนะของเศรษฐกิจและระบบการเงินของเยอรมัน แต่พอถึงปี ค.ศ. 1922 เยอรมันกับรัสเซียทำเอาเซียนกระเป๋าฉีก วางแผนขยี้เสียอย่างดี รัสเซียเกิดใจดี ยกหนี้ให้เยอรมัน แลกกับเทคโนโลยีด้านอุตสาหกรรมของเยอรมัน เยอรมันรอดตาย นอกจากไม่ตายแล้ว ยังฟื้นขึ้นมาได้อย่างแข็งแกร่ง อย่าประเมินเยอรมันผิด แค้นนี้ต้องชำระ ทำไมรัสเซียถึงเกิดใจดี !?! คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
  • จาก MacBook สู่ Arch Linux – การเดินทางของอิสระและการปรับแต่งแบบไร้ขีดจำกัด

    หลังจากใช้ MacBook มานานกว่า 15 ปี ผู้เขียนตัดสินใจเปลี่ยนมาใช้ Linux เต็มตัว โดยเลือก Arch Linux ที่ติดตั้งผ่าน Omarchy ซึ่งเป็นสคริปต์ที่ช่วยให้การตั้งค่าระบบ Hyprland เป็นเรื่องง่ายและสวยงาม

    เขาเปลี่ยนจาก MacBook Pro M1 Max มาใช้ Lenovo ThinkBook 14 G7 ARP ที่ราคาถูกกว่า แต่สามารถปรับแต่งได้ตามใจชอบ แม้จะต้องแลกกับคุณภาพฮาร์ดแวร์และอายุแบตเตอรี่ที่ลดลง แต่เขากลับรู้สึกสนุกและมีอิสระมากขึ้น

    สิ่งที่เขาชื่นชอบคือการปรับแต่งทุกอย่างผ่านคีย์ลัด การใช้ TUI (Text-based User Interface) และการจัดการแอปผ่าน Walker และ Clipse ที่แทน Raycast ได้อย่างยอดเยี่ยม

    แม้จะมีข้อเสีย เช่น ไม่มีแอป Grammarly แบบ native หรือการ backup ที่ไม่สะดวกเท่า TimeMachine แต่เขาก็พบว่าการเรียนรู้และการปรับแต่งระบบ Linux เป็นประสบการณ์ที่คุ้มค่า

    สรุปเนื้อหาเป็นหัวข้อ
    ผู้เขียนเปลี่ยนจาก MacBook Pro M1 Max มาใช้ Lenovo ThinkBook 14 G7 ARP พร้อมติดตั้ง Arch Linux ผ่าน Omarchy
    Omarchy เป็นสคริปต์ที่ช่วยติดตั้ง Arch Linux พร้อม Hyprland และเครื่องมือสำหรับนักพัฒนาแบบครบชุด
    ใช้ Walker และ Clipse แทน Raycast สำหรับการค้นหาไฟล์และจัดการ clipboard
    ใช้ Kanata แทน Karabiner-Elements เพื่อปรับแต่งคีย์ลัดแบบ Vim navigation
    เปลี่ยนจาก Sync.com มาใช้ Filen.io สำหรับการ sync ไฟล์บน Linux
    ใช้ Obsidian สำหรับจดบันทึก และ Neovim + tmux สำหรับงานเขียนโค้ด
    ระบบสามารถปรับแต่งธีม, คีย์ลัด, และการทำงานได้แบบไร้ขีดจำกัด
    Hyprland ช่วยให้การนำทางระหว่าง workspace และหน้าจอภายนอกเป็นไปอย่างลื่นไหล
    การติดตั้ง Omarchy ใช้เพียงคำสั่งเดียว และมีการตั้งค่าล่วงหน้าสำหรับแอปยอดนิยม
    ผู้เขียนรู้สึกว่า Linux ให้ความอิสระมากกว่า macOS และสนุกกับการเรียนรู้ระบบใหม่

    ข้อมูลเสริมจากภายนอก
    Omarchy ถูกพัฒนาโดย DHH (ผู้สร้าง Ruby on Rails) เพื่อช่วยให้ผู้ใช้ macOS เปลี่ยนมาใช้ Arch Linux ได้ง่ายขึ้น
    Hyprland เป็น window manager แบบ tiling ที่เน้นความเร็วและความสวยงาม
    Arch Linux เป็นระบบ rolling release ที่ให้ผู้ใช้ควบคุมทุกอย่างตั้งแต่ระดับแพ็กเกจ
    GitHub มีเวอร์ชันของ Omarchy สำหรับ Apple Silicon ผ่าน Asahi Linux
    การใช้ TUI เช่น Impala สำหรับจัดการ WiFi ทำให้การใช้งาน Linux สนุกและมีประสิทธิภาพมากขึ้น

    https://www.ssp.sh/blog/macbook-to-arch-linux-omarchy/
    🎙️ จาก MacBook สู่ Arch Linux – การเดินทางของอิสระและการปรับแต่งแบบไร้ขีดจำกัด หลังจากใช้ MacBook มานานกว่า 15 ปี ผู้เขียนตัดสินใจเปลี่ยนมาใช้ Linux เต็มตัว โดยเลือก Arch Linux ที่ติดตั้งผ่าน Omarchy ซึ่งเป็นสคริปต์ที่ช่วยให้การตั้งค่าระบบ Hyprland เป็นเรื่องง่ายและสวยงาม เขาเปลี่ยนจาก MacBook Pro M1 Max มาใช้ Lenovo ThinkBook 14 G7 ARP ที่ราคาถูกกว่า แต่สามารถปรับแต่งได้ตามใจชอบ แม้จะต้องแลกกับคุณภาพฮาร์ดแวร์และอายุแบตเตอรี่ที่ลดลง แต่เขากลับรู้สึกสนุกและมีอิสระมากขึ้น สิ่งที่เขาชื่นชอบคือการปรับแต่งทุกอย่างผ่านคีย์ลัด การใช้ TUI (Text-based User Interface) และการจัดการแอปผ่าน Walker และ Clipse ที่แทน Raycast ได้อย่างยอดเยี่ยม แม้จะมีข้อเสีย เช่น ไม่มีแอป Grammarly แบบ native หรือการ backup ที่ไม่สะดวกเท่า TimeMachine แต่เขาก็พบว่าการเรียนรู้และการปรับแต่งระบบ Linux เป็นประสบการณ์ที่คุ้มค่า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ผู้เขียนเปลี่ยนจาก MacBook Pro M1 Max มาใช้ Lenovo ThinkBook 14 G7 ARP พร้อมติดตั้ง Arch Linux ผ่าน Omarchy ➡️ Omarchy เป็นสคริปต์ที่ช่วยติดตั้ง Arch Linux พร้อม Hyprland และเครื่องมือสำหรับนักพัฒนาแบบครบชุด ➡️ ใช้ Walker และ Clipse แทน Raycast สำหรับการค้นหาไฟล์และจัดการ clipboard ➡️ ใช้ Kanata แทน Karabiner-Elements เพื่อปรับแต่งคีย์ลัดแบบ Vim navigation ➡️ เปลี่ยนจาก Sync.com มาใช้ Filen.io สำหรับการ sync ไฟล์บน Linux ➡️ ใช้ Obsidian สำหรับจดบันทึก และ Neovim + tmux สำหรับงานเขียนโค้ด ➡️ ระบบสามารถปรับแต่งธีม, คีย์ลัด, และการทำงานได้แบบไร้ขีดจำกัด ➡️ Hyprland ช่วยให้การนำทางระหว่าง workspace และหน้าจอภายนอกเป็นไปอย่างลื่นไหล ➡️ การติดตั้ง Omarchy ใช้เพียงคำสั่งเดียว และมีการตั้งค่าล่วงหน้าสำหรับแอปยอดนิยม ➡️ ผู้เขียนรู้สึกว่า Linux ให้ความอิสระมากกว่า macOS และสนุกกับการเรียนรู้ระบบใหม่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Omarchy ถูกพัฒนาโดย DHH (ผู้สร้าง Ruby on Rails) เพื่อช่วยให้ผู้ใช้ macOS เปลี่ยนมาใช้ Arch Linux ได้ง่ายขึ้น ➡️ Hyprland เป็น window manager แบบ tiling ที่เน้นความเร็วและความสวยงาม ➡️ Arch Linux เป็นระบบ rolling release ที่ให้ผู้ใช้ควบคุมทุกอย่างตั้งแต่ระดับแพ็กเกจ ➡️ GitHub มีเวอร์ชันของ Omarchy สำหรับ Apple Silicon ผ่าน Asahi Linux ➡️ การใช้ TUI เช่น Impala สำหรับจัดการ WiFi ทำให้การใช้งาน Linux สนุกและมีประสิทธิภาพมากขึ้น https://www.ssp.sh/blog/macbook-to-arch-linux-omarchy/
    WWW.SSP.SH
    My Journey from macOS to Arch Linux with Omarchy
    After 15 years on macOS, I made the leap to Arch Linux using Omarchy. Here's what I discovered about the trade-offs, workflow changes, and why shorter battery life and fan noise haven't sent me back to my MacBook.
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์

    มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก

    ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต

    หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded

    DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games”

    สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ
    ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์
    หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ
    ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้
    ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded
    DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน
    ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games”
    ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่
    การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ

    ข้อมูลเสริมจากภายนอก
    Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ
    การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda
    การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน
    ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด
    การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง
    การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ

    https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    🧨 DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์ มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games” สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ ➡️ ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์ ➡️ หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ ➡️ ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้ ➡️ ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded ➡️ DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน ➡️ ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games” ➡️ ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่ ➡️ การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ ✅ ข้อมูลเสริมจากภายนอก ➡️ Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ ➡️ การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda ➡️ การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน ➡️ ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด ➡️ การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง ➡️ การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    HACKREAD.COM
    New DripDropper Malware Exploits Linux Flaw Then Patches It Lock Rivals Out
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล

    เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน

    เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ!

    แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที

    ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง

    นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ

    ข้อมูลในข่าว
    BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client
    ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน
    เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้
    ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย
    ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn
    พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน
    ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation”
    GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้
    แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้

    ข้อมูลเสริมจากภายนอก
    การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล
    การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP
    security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก
    การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน
    การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป
    การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering

    https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    🍟 จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ! แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ ✅ ข้อมูลในข่าว ➡️ BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client ➡️ ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน ➡️ เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้ ➡️ ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย ➡️ ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn ➡️ พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน ➡️ ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation” ➡️ GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้ ➡️ แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล ➡️ การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP ➡️ security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก ➡️ การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน ➡️ การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป ➡️ การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 รีวิว
  • Wi-Fi ไม่ได้ผิด แต่พฤติกรรมดิจิทัลของเราต่างหากที่ทำร้ายโลก

    โปสเตอร์จากมหาวิทยาลัย East London ที่ปรากฏในสถานีรถไฟใต้ดินของลอนดอนสร้างความฮือฮา ด้วยข้อความที่ดูเหมือนจะกล่าวโทษ Wi-Fi ว่าเป็นตัวการทำลายสิ่งแวดล้อม แต่เมื่อมองลึกลงไป มันคือการชวนให้เราคิดใหม่ผ่านแคมเปญ “Think Again” ที่ตั้งคำถามกับพฤติกรรมการใช้เทคโนโลยีของเรา

    เป้าหมายของแคมเปญนี้คือการชี้ให้เห็นว่า “การใช้เวลาอยู่หน้าจอมากเกินไป” ไม่ว่าจะเป็นมือถือ แท็บเล็ต ทีวี หรือคอมพิวเตอร์ ล้วนมีผลต่อสิ่งแวดล้อม เพราะมันผลักดันให้ศูนย์ข้อมูล (data centers) ต้องทำงานหนักขึ้น ซึ่งปล่อยคาร์บอนมากกว่าการบินทั่วโลกเสียอีก

    แม้ Wi-Fi เองจะไม่ได้ปล่อยคาร์บอนโดยตรง แต่การใช้งานอุปกรณ์ที่เชื่อมต่อกับ Wi-Fi เช่น เราเตอร์ สมาร์ททีวี และเซิร์ฟเวอร์ ล้วนมีการใช้พลังงานไฟฟ้าอย่างต่อเนื่อง และสร้าง e-waste จำนวนมหาศาลในแต่ละปี

    งานวิจัยจากหลายแหล่งชี้ว่า Wi-Fi และเทคโนโลยีดิจิทัลมีส่วนทำให้เกิดก๊าซเรือนกระจกถึง 4% ของทั้งหมด และมีแนวโน้มเพิ่มขึ้น 9% ต่อปี หากไม่มีการจัดการอย่างยั่งยืน

    ข้อมูลจากข่าวและแคมเปญ Think Again
    โปสเตอร์จากมหาวิทยาลัย East London ชวนให้คิดใหม่เรื่องผลกระทบจากการใช้เทคโนโลยี
    ข้อความ “WiFi doesn’t grow on trees” เป็นการกระตุ้นให้คนสนใจ ไม่ใช่กล่าวโทษ Wi-Fi โดยตรง
    แคมเปญชี้ให้เห็นว่การใช้เวลาอยู่หน้าจอมากเกินไปส่งผลต่อสิ่งแวดล้อม
    ศูนย์ข้อมูลทั่วโลกปล่อยคาร์บอนมากกว่าการบินทั่วโลก
    มหาวิทยาลัยกำลังวิจัยเพื่อทำให้ data centers มีความยั่งยืนมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Wi-Fi และอุปกรณ์เครือข่ายมีส่วนทำให้เกิด e-waste มากกว่า 82 ล้านตันต่อปีภายในปี 2030
    การใช้ Wi-Fi ส่งผลต่อการใช้พลังงานไฟฟ้า ทั้งจากอุปกรณ์และโครงสร้างพื้นฐาน
    การเลือกเราเตอร์ที่มี Energy Star หรือ eco-label ช่วยลดการใช้พลังงาน
    การรีไซเคิลอุปกรณ์เครือข่ายเก่าเป็นวิธีลดผลกระทบต่อสิ่งแวดล้อม
    Wi-Fi ช่วยให้ระบบ IoT ทำงานได้ เช่น การจัดการพลังงานในอาคารอัจฉริยะ
    การบำรุงรักษาเครือข่ายอย่างสม่ำเสมอช่วยลดการใช้พลังงานโดยไม่จำเป็น

    https://www.tomshardware.com/networking/is-wi-fi-bad-for-the-environment-eye-catching-london-ad-suggests-our-digital-habits-are-damaging-the-climate
    📡 Wi-Fi ไม่ได้ผิด แต่พฤติกรรมดิจิทัลของเราต่างหากที่ทำร้ายโลก โปสเตอร์จากมหาวิทยาลัย East London ที่ปรากฏในสถานีรถไฟใต้ดินของลอนดอนสร้างความฮือฮา ด้วยข้อความที่ดูเหมือนจะกล่าวโทษ Wi-Fi ว่าเป็นตัวการทำลายสิ่งแวดล้อม แต่เมื่อมองลึกลงไป มันคือการชวนให้เราคิดใหม่ผ่านแคมเปญ “Think Again” ที่ตั้งคำถามกับพฤติกรรมการใช้เทคโนโลยีของเรา เป้าหมายของแคมเปญนี้คือการชี้ให้เห็นว่า “การใช้เวลาอยู่หน้าจอมากเกินไป” ไม่ว่าจะเป็นมือถือ แท็บเล็ต ทีวี หรือคอมพิวเตอร์ ล้วนมีผลต่อสิ่งแวดล้อม เพราะมันผลักดันให้ศูนย์ข้อมูล (data centers) ต้องทำงานหนักขึ้น ซึ่งปล่อยคาร์บอนมากกว่าการบินทั่วโลกเสียอีก แม้ Wi-Fi เองจะไม่ได้ปล่อยคาร์บอนโดยตรง แต่การใช้งานอุปกรณ์ที่เชื่อมต่อกับ Wi-Fi เช่น เราเตอร์ สมาร์ททีวี และเซิร์ฟเวอร์ ล้วนมีการใช้พลังงานไฟฟ้าอย่างต่อเนื่อง และสร้าง e-waste จำนวนมหาศาลในแต่ละปี งานวิจัยจากหลายแหล่งชี้ว่า Wi-Fi และเทคโนโลยีดิจิทัลมีส่วนทำให้เกิดก๊าซเรือนกระจกถึง 4% ของทั้งหมด และมีแนวโน้มเพิ่มขึ้น 9% ต่อปี หากไม่มีการจัดการอย่างยั่งยืน ✅ ข้อมูลจากข่าวและแคมเปญ Think Again ➡️ โปสเตอร์จากมหาวิทยาลัย East London ชวนให้คิดใหม่เรื่องผลกระทบจากการใช้เทคโนโลยี ➡️ ข้อความ “WiFi doesn’t grow on trees” เป็นการกระตุ้นให้คนสนใจ ไม่ใช่กล่าวโทษ Wi-Fi โดยตรง ➡️ แคมเปญชี้ให้เห็นว่การใช้เวลาอยู่หน้าจอมากเกินไปส่งผลต่อสิ่งแวดล้อม ➡️ ศูนย์ข้อมูลทั่วโลกปล่อยคาร์บอนมากกว่าการบินทั่วโลก ➡️ มหาวิทยาลัยกำลังวิจัยเพื่อทำให้ data centers มีความยั่งยืนมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi และอุปกรณ์เครือข่ายมีส่วนทำให้เกิด e-waste มากกว่า 82 ล้านตันต่อปีภายในปี 2030 ➡️ การใช้ Wi-Fi ส่งผลต่อการใช้พลังงานไฟฟ้า ทั้งจากอุปกรณ์และโครงสร้างพื้นฐาน ➡️ การเลือกเราเตอร์ที่มี Energy Star หรือ eco-label ช่วยลดการใช้พลังงาน ➡️ การรีไซเคิลอุปกรณ์เครือข่ายเก่าเป็นวิธีลดผลกระทบต่อสิ่งแวดล้อม ➡️ Wi-Fi ช่วยให้ระบบ IoT ทำงานได้ เช่น การจัดการพลังงานในอาคารอัจฉริยะ ➡️ การบำรุงรักษาเครือข่ายอย่างสม่ำเสมอช่วยลดการใช้พลังงานโดยไม่จำเป็น https://www.tomshardware.com/networking/is-wi-fi-bad-for-the-environment-eye-catching-london-ad-suggests-our-digital-habits-are-damaging-the-climate
    WWW.TOMSHARDWARE.COM
    Is Wi-Fi bad for the environment? Eye-catching London ad suggests Wi-Fi is ‘damaging the climate’
    The ad seemingly says that Wi-Fi is bad for the environment, but its makers just want you to look closer.
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก
    ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี

    Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม

    ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง

    Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ

    แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย

    ข้อมูลหลักของ Excalibur
    เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน
    พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS
    เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ
    สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย
    ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload
    เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office
    มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ
    ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ

    ข้อมูลเสริมจากภายนอก
    Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ
    มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments)
    โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา
    การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947
    การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II
    มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้

    https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    ⚓ Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย ✅ ข้อมูลหลักของ Excalibur ➡️ เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน ➡️ พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS ➡️ เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ ➡️ สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย ➡️ ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload ➡️ เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office ➡️ มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ ➡️ ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ ➡️ มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments) ➡️ โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา ➡️ การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947 ➡️ การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II ➡️ มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้ https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    WWW.TOMSHARDWARE.COM
    UK’s Royal Navy tests 40-foot submarine drone which can be operated from ‘the other side of the world’
    Excalibur is classed as an XLUUV and will likely be used for long-endurance surveillance, seabed warfare, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • บางครั้ง...เราไม่ได้ต้องการอะไรมากไปกว่านั่งชมพระอาทิตย์ตกกับคนข้าง ๆ กันที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲

    𝐓𝐚𝐤𝐞 𝐚 𝐦𝐨𝐦𝐞𝐧𝐭 𝐭𝐨 𝐛𝐫𝐞𝐚𝐭𝐡𝐞, 𝐬𝐢𝐭 𝐛𝐚𝐜𝐤, 𝐚𝐧𝐝 𝐰𝐚𝐭𝐜𝐡 𝐭𝐡𝐞 𝐬𝐤𝐲 𝐭𝐮𝐫𝐧 𝐢𝐧𝐭𝐨 𝐚 𝐦𝐚𝐬𝐭𝐞𝐫𝐩𝐢𝐞𝐜𝐞 — 𝐫𝐢𝐠𝐡𝐭 𝐡𝐞𝐫𝐞 Ao Luek Ocean View

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    บางครั้ง...เราไม่ได้ต้องการอะไรมากไปกว่านั่งชมพระอาทิตย์ตกกับคนข้าง ๆ กันที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲⛱️ 𝐓𝐚𝐤𝐞 𝐚 𝐦𝐨𝐦𝐞𝐧𝐭 𝐭𝐨 𝐛𝐫𝐞𝐚𝐭𝐡𝐞, 𝐬𝐢𝐭 𝐛𝐚𝐜𝐤, 𝐚𝐧𝐝 𝐰𝐚𝐭𝐜𝐡 𝐭𝐡𝐞 𝐬𝐤𝐲 𝐭𝐮𝐫𝐧 𝐢𝐧𝐭𝐨 𝐚 𝐦𝐚𝐬𝐭𝐞𝐫𝐩𝐢𝐞𝐜𝐞 — 𝐫𝐢𝐠𝐡𝐭 𝐡𝐞𝐫𝐞 Ao Luek Ocean View 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    0 ความคิดเห็น 0 การแบ่งปัน 326 มุมมอง 0 รีวิว
  • https://youtu.be/Ml8baBi07Bg?si=UNHKsPNlAUFUAgxM
    https://youtu.be/Ml8baBi07Bg?si=UNHKsPNlAUFUAgxM
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • เล่าให้ฟังใหม่: เมื่อชิปไม่ใช่แค่ซิลิคอน — Thermodynamic Computing กำลังเปลี่ยนเกม AI ด้วยพลังของฟิสิกส์

    Normal Computing ได้ประกาศความสำเร็จในการ tape-out ชิป CN101 ซึ่งเป็นชิป thermodynamic computing ตัวแรกของโลกที่ออกแบบมาเพื่อการฝึก AI และงาน HPC โดยเฉพาะ จุดเด่นของชิปนี้คือการใช้หลักการทางฟิสิกส์ เช่น ความร้อน ความไม่แน่นอน และความสุ่ม มาเป็นกลไกในการคำนวณ แทนที่จะพยายามกำจัด “noise” แบบที่ชิปทั่วไปทำ

    แนวคิดนี้คล้ายกับการคำนวณแบบควอนตัมหรือ probabilistic computing โดยชิปจะเริ่มจากสถานะกึ่งสุ่ม แล้วปล่อยให้ระบบเข้าสู่สมดุล จากนั้นอ่านค่าผลลัพธ์จากสถานะสมดุลนั้น ซึ่งเหมาะกับงานที่ไม่ต้องการผลลัพธ์แบบแน่นอน เช่น การสร้างภาพด้วย AI หรือการแก้สมการเชิงเส้น

    CN101 ถูกออกแบบมาเพื่อแก้ปัญหา linear algebra และ matrix operations ได้อย่างมีประสิทธิภาพ โดยใช้พลังงานน้อยกว่าชิปทั่วไปถึง 1000 เท่าในบางงาน และเป็นส่วนหนึ่งของวิสัยทัศน์ที่ต้องการรวม CPU, GPU, ASIC แบบ thermodynamic และชิปควอนตัมไว้ในเซิร์ฟเวอร์ AI เพื่อให้แต่ละปัญหาได้เครื่องมือที่เหมาะสมที่สุด

    แม้จะมีศักยภาพสูง แต่ thermodynamic computing ยังอยู่ในช่วงเริ่มต้น และมีความท้าทายด้านการใช้งานจริง เช่น การออกแบบระบบที่สามารถควบคุมความสุ่มได้อย่างแม่นยำ และการประยุกต์ใช้ในงานที่ไม่ใช่ AI

    Normal Computing ประกาศ tape-out ชิป thermodynamic computing ตัวแรกชื่อ CN101
    ใช้หลักการฟิสิกส์ เช่น ความร้อนและความสุ่มในการคำนวณ

    CN101 ออกแบบมาเพื่องาน AI และ HPC โดยเฉพาะ
    เช่น การฝึกโมเดล AI และการแก้สมการเชิงเส้น

    ชิปเริ่มจากสถานะกึ่งสุ่ม แล้วเข้าสู่สมดุลเพื่อหาคำตอบ
    เหมาะกับงานที่ไม่ต้องการผลลัพธ์แบบ deterministic

    CN101 ใช้พลังงานน้อยกว่าชิปทั่วไปถึง 1000 เท่าในบางงาน
    เพิ่มประสิทธิภาพด้านพลังงานอย่างมหาศาล

    เป้าหมายคือรวม CPU, GPU, thermodynamic ASIC และชิปควอนตัมไว้ในเซิร์ฟเวอร์เดียว
    เพื่อให้แต่ละปัญหาได้เครื่องมือที่เหมาะสมที่สุด

    Roadmap ของ CN101 มีแผนขยายในปี 2026 และ 2028
    รองรับโมเดล AI ที่ซับซ้อนมากขึ้น เช่น diffusion models

    https://www.tomshardware.com/tech-industry/semiconductors/worlds-first-thermodynamic-computing-chip-reaches-tape-out-normal-computings-physics-based-asic-changes-lanes-to-train-more-ai
    🧪⚙️ เล่าให้ฟังใหม่: เมื่อชิปไม่ใช่แค่ซิลิคอน — Thermodynamic Computing กำลังเปลี่ยนเกม AI ด้วยพลังของฟิสิกส์ Normal Computing ได้ประกาศความสำเร็จในการ tape-out ชิป CN101 ซึ่งเป็นชิป thermodynamic computing ตัวแรกของโลกที่ออกแบบมาเพื่อการฝึก AI และงาน HPC โดยเฉพาะ จุดเด่นของชิปนี้คือการใช้หลักการทางฟิสิกส์ เช่น ความร้อน ความไม่แน่นอน และความสุ่ม มาเป็นกลไกในการคำนวณ แทนที่จะพยายามกำจัด “noise” แบบที่ชิปทั่วไปทำ แนวคิดนี้คล้ายกับการคำนวณแบบควอนตัมหรือ probabilistic computing โดยชิปจะเริ่มจากสถานะกึ่งสุ่ม แล้วปล่อยให้ระบบเข้าสู่สมดุล จากนั้นอ่านค่าผลลัพธ์จากสถานะสมดุลนั้น ซึ่งเหมาะกับงานที่ไม่ต้องการผลลัพธ์แบบแน่นอน เช่น การสร้างภาพด้วย AI หรือการแก้สมการเชิงเส้น CN101 ถูกออกแบบมาเพื่อแก้ปัญหา linear algebra และ matrix operations ได้อย่างมีประสิทธิภาพ โดยใช้พลังงานน้อยกว่าชิปทั่วไปถึง 1000 เท่าในบางงาน และเป็นส่วนหนึ่งของวิสัยทัศน์ที่ต้องการรวม CPU, GPU, ASIC แบบ thermodynamic และชิปควอนตัมไว้ในเซิร์ฟเวอร์ AI เพื่อให้แต่ละปัญหาได้เครื่องมือที่เหมาะสมที่สุด แม้จะมีศักยภาพสูง แต่ thermodynamic computing ยังอยู่ในช่วงเริ่มต้น และมีความท้าทายด้านการใช้งานจริง เช่น การออกแบบระบบที่สามารถควบคุมความสุ่มได้อย่างแม่นยำ และการประยุกต์ใช้ในงานที่ไม่ใช่ AI ✅ Normal Computing ประกาศ tape-out ชิป thermodynamic computing ตัวแรกชื่อ CN101 ➡️ ใช้หลักการฟิสิกส์ เช่น ความร้อนและความสุ่มในการคำนวณ ✅ CN101 ออกแบบมาเพื่องาน AI และ HPC โดยเฉพาะ ➡️ เช่น การฝึกโมเดล AI และการแก้สมการเชิงเส้น ✅ ชิปเริ่มจากสถานะกึ่งสุ่ม แล้วเข้าสู่สมดุลเพื่อหาคำตอบ ➡️ เหมาะกับงานที่ไม่ต้องการผลลัพธ์แบบ deterministic ✅ CN101 ใช้พลังงานน้อยกว่าชิปทั่วไปถึง 1000 เท่าในบางงาน ➡️ เพิ่มประสิทธิภาพด้านพลังงานอย่างมหาศาล ✅ เป้าหมายคือรวม CPU, GPU, thermodynamic ASIC และชิปควอนตัมไว้ในเซิร์ฟเวอร์เดียว ➡️ เพื่อให้แต่ละปัญหาได้เครื่องมือที่เหมาะสมที่สุด ✅ Roadmap ของ CN101 มีแผนขยายในปี 2026 และ 2028 ➡️ รองรับโมเดล AI ที่ซับซ้อนมากขึ้น เช่น diffusion models https://www.tomshardware.com/tech-industry/semiconductors/worlds-first-thermodynamic-computing-chip-reaches-tape-out-normal-computings-physics-based-asic-changes-lanes-to-train-more-ai
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE

    Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว

    ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition

    นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์

    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
    รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที

    ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
    เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word

    ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
    เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย

    ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
    เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์

    ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
    ส่งผลต่อองค์กรที่ใช้ virtualized environment

    ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
    ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้

    Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
    อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin

    RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
    เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้

    ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
    เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest

    การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
    แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้

    การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
    เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย

    https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    🛡️💻 Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์ ✅ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025 ➡️ รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที ✅ ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้ ➡️ เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word ✅ ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM ➡️ เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย ✅ ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ ➡️ เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์ ✅ ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก ➡️ ส่งผลต่อองค์กรที่ใช้ virtualized environment ✅ ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane ➡️ ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้ ✅ Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779) ➡️ อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin ✅ RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง ➡️ เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้ ✅ ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง ➡️ เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest ✅ การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน ➡️ แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้ ✅ การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม ➡️ เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    HACKREAD.COM
    Patch Tuesday: Microsoft Fixes 107 Vulnerabilities, Including 13 RCE Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • https://youtu.be/3yJxMXBdaBI?si=YFnca8BJM8dCnh_T
    https://youtu.be/3yJxMXBdaBI?si=YFnca8BJM8dCnh_T
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน
    ลดทันที 14,445 เหลือเพียง 48,888.-
    07 - 12 ต.ค. 68
    Air Arabia (G9)
    เข้าเบอร์กาโม ออกเวียนนา เที่ยวครบ 4 ประเทศ

    มหาวิหารแห่งเมืองมิลาน
    เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต
    เวนิส ราชินีแห่งทะเลเอเดรียติก
    เมืองลูบลิยานา ประเทศสโลวีเนีย
    กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท
    บราติสลาวา เมืองหลวงสโลวาเกีย
    ช้อปปิ้ง McArthurGlen Outlet

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/ebe6ad

    ดูทัวร์ยุโรปทั้งหมดได้ที่
    https://78s.me/7e5d16

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy
    🌍 อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน 💸 ลดทันที 14,445 เหลือเพียง 48,888.- 🗓️ 07 - 12 ต.ค. 68 ✈️ Air Arabia (G9) เข้าเบอร์กาโม ออกเวียนนา ✨ เที่ยวครบ 4 ประเทศ 🏛️ มหาวิหารแห่งเมืองมิลาน 🏰 เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต 🚤 เวนิส ราชินีแห่งทะเลเอเดรียติก 🏙️ เมืองลูบลิยานา ประเทศสโลวีเนีย 🎶 กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท 🇸🇰 บราติสลาวา เมืองหลวงสโลวาเกีย 🛍️ ช้อปปิ้ง McArthurGlen Outlet ดูรายละเอียดเพิ่มเติม https://78s.me/ebe6ad ดูทัวร์ยุโรปทั้งหมดได้ที่ https://78s.me/7e5d16 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน
    ลดทันที 14,445 เหลือเพียง 48,888.-
    07 - 12 ต.ค. 68
    Air Arabia (G9)
    เข้าเบอร์กาโม ออกเวียนนา เที่ยวครบ 4 ประเทศ

    มหาวิหารแห่งเมืองมิลาน
    เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต
    เวนิส ราชินีแห่งทะเลเอเดรียติก
    เมืองลูบลิยานา ประเทศสโลวีเนีย
    กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท
    บราติสลาวา เมืองหลวงสโลวาเกีย
    ช้อปปิ้ง McArthurGlen Outlet

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/ebe6ad

    ดูทัวร์ยุโรปทั้งหมดได้ที่
    https://78s.me/7e5d16

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy #Slovenia #Austria #Slovakia #ทัวร์ยุโรป
    🌍 อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน 💸 ลดทันที 14,445 เหลือเพียง 48,888.- 🗓️ 07 - 12 ต.ค. 68 ✈️ Air Arabia (G9) เข้าเบอร์กาโม ออกเวียนนา ✨ เที่ยวครบ 4 ประเทศ 🏛️ มหาวิหารแห่งเมืองมิลาน 🏰 เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต 🚤 เวนิส ราชินีแห่งทะเลเอเดรียติก 🏙️ เมืองลูบลิยานา ประเทศสโลวีเนีย 🎶 กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท 🇸🇰 บราติสลาวา เมืองหลวงสโลวาเกีย 🛍️ ช้อปปิ้ง McArthurGlen Outlet ดูรายละเอียดเพิ่มเติม https://78s.me/ebe6ad ดูทัวร์ยุโรปทั้งหมดได้ที่ https://78s.me/7e5d16 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy #Slovenia #Austria #Slovakia #ทัวร์ยุโรป
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 รีวิว
  • อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน
    ลดทันที 14,445 เหลือเพียง 48,888.-
    07 - 12 ต.ค. 68
    Air Arabia (G9)
    เข้าเบอร์กาโม ออกเวียนนา เที่ยวครบ 4 ประเทศ

    มหาวิหารแห่งเมืองมิลาน
    เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต
    เวนิส ราชินีแห่งทะเลเอเดรียติก
    เมืองลูบลิยานา ประเทศสโลวีเนีย
    กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท
    บราติสลาวา เมืองหลวงสโลวาเกีย
    ช้อปปิ้ง McArthurGlen Outlet

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/ebe6ad

    ดูทัวร์ยุโรปทั้งหมดได้ที่
    https://78s.me/7e5d16

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy #Slovenia #Austria #Slovakia #ทัวร์ยุโรป #เวนิส #เวียนนา #มิลาน #เวโรนา #ลูบลิยานา #บราติสลาวา #โรมิโอจูเลียต #คาร์ทเนอร์สตรีท #McArthurGlen #โปรทัวร์ยุโรป
    🌍 อิตาลี • สโลวีเนีย • ออสเตรีย • สโลวาเกีย 6 วัน 4 คืน 💸 ลดทันที 14,445 เหลือเพียง 48,888.- 🗓️ 07 - 12 ต.ค. 68 ✈️ Air Arabia (G9) เข้าเบอร์กาโม ออกเวียนนา ✨ เที่ยวครบ 4 ประเทศ 🏛️ มหาวิหารแห่งเมืองมิลาน 🏰 เมืองมรดกโลกเวโรนา • ตำนานโรมิโอจูเลียต 🚤 เวนิส ราชินีแห่งทะเลเอเดรียติก 🏙️ เมืองลูบลิยานา ประเทศสโลวีเนีย 🎶 กรุงเวียนนา เมืองหลวงออสเตรีย • ช้อปปิ้งคาร์ทเนอร์สตรีท 🇸🇰 บราติสลาวา เมืองหลวงสโลวาเกีย 🛍️ ช้อปปิ้ง McArthurGlen Outlet ดูรายละเอียดเพิ่มเติม https://78s.me/ebe6ad ดูทัวร์ยุโรปทั้งหมดได้ที่ https://78s.me/7e5d16 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ยุโรป #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Italy #Slovenia #Austria #Slovakia #ทัวร์ยุโรป #เวนิส #เวียนนา #มิลาน #เวโรนา #ลูบลิยานา #บราติสลาวา #โรมิโอจูเลียต #คาร์ทเนอร์สตรีท #McArthurGlen #โปรทัวร์ยุโรป
    0 ความคิดเห็น 0 การแบ่งปัน 350 มุมมอง 0 รีวิว
Pages Boosts