• แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 13

    ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม

    หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC)

    สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง

    อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ

    อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก !
    ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย

    Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา

    Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater !

    ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย

    Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี

    ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi

    แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา
    หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ !

    ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ

    Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร

    ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว

    เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง !

    เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ

    และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา !

    ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย

    สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว

    และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ

    สวัสดีครับ
    คนเล่านิทาน
    6 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 13 ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC) สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก ! ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater ! ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ ! ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง ! เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา ! ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ สวัสดีครับ คนเล่านิทาน 6 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “NVIDIA จับมือ Samsung Foundry” — เปิดทางสู่ยุคใหม่ของชิป AI ด้วย NVLink Fusion

    ในงาน OCP Global Summit ล่าสุด NVIDIA ได้ประกาศความร่วมมือกับ Samsung Foundry เพื่อเข้าร่วมในระบบ NVLink Fusion ซึ่งเป็นโครงสร้างพื้นฐานด้านการเชื่อมต่อความเร็วสูงสำหรับศูนย์ข้อมูล AI โดย Samsung จะมีบทบาททั้งด้านการออกแบบและผลิตชิปแบบ custom CPU และ XPU ที่สามารถเชื่อมต่อโดยตรงกับสถาปัตยกรรม MGX และ OCP rack ของ NVIDIA

    NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นสามารถเชื่อมต่อกับระบบของ NVIDIA ได้อย่างเต็มรูปแบบ โดยใช้เทคโนโลยี chiplet และ IP ที่รองรับการสื่อสารผ่าน NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s ซึ่งช่วยให้การเชื่อมต่อระหว่าง CPU และ GPU มีประสิทธิภาพมากขึ้น

    การนำ Samsung เข้ามาในระบบนี้ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเปิดทางให้บริษัทต่าง ๆ สามารถพัฒนาโปรเซสเซอร์ที่เหมาะกับงานเฉพาะ เช่นโมเดลภาษาใหญ่ (LLM) และ AI เชิงตัวแทน (agentic AI) ได้รวดเร็วขึ้น

    อย่างไรก็ตาม NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญที่ใช้ในการจัดการการเชื่อมต่อ เช่น communication controller และ PHY layer รวมถึงการใช้ NVLink Switch chips ที่ต้องได้รับใบอนุญาตจาก NVIDIA ซึ่งหมายความว่าบริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง

    ข้อมูลในข่าว
    NVIDIA ร่วมมือกับ Samsung Foundry ในระบบ NVLink Fusion
    Samsung จะออกแบบและผลิตชิป custom CPU และ XPU สำหรับศูนย์ข้อมูล AI
    NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นเชื่อมต่อกับระบบ NVIDIA ได้
    ใช้ NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s เพื่อเชื่อมต่อ CPU-GPU
    ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเร่งการพัฒนาโปรเซสเซอร์เฉพาะทาง
    Samsung เสริมทั้งกำลังการผลิตและบริการออกแบบในระบบ NVLink

    คำเตือนจากข้อมูลข่าว
    ชิปที่พัฒนาในระบบนี้ต้องเชื่อมต่อกับผลิตภัณฑ์ของ NVIDIA เท่านั้น
    NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญในการจัดการการเชื่อมต่อ
    บริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง
    การใช้ NVLink Switch chips ต้องได้รับใบอนุญาตจาก NVIDIA

    https://www.techpowerup.com/341889/nvidia-taps-samsung-foundry-for-custom-silicon-manufacturing
    🔗 “NVIDIA จับมือ Samsung Foundry” — เปิดทางสู่ยุคใหม่ของชิป AI ด้วย NVLink Fusion ในงาน OCP Global Summit ล่าสุด NVIDIA ได้ประกาศความร่วมมือกับ Samsung Foundry เพื่อเข้าร่วมในระบบ NVLink Fusion ซึ่งเป็นโครงสร้างพื้นฐานด้านการเชื่อมต่อความเร็วสูงสำหรับศูนย์ข้อมูล AI โดย Samsung จะมีบทบาททั้งด้านการออกแบบและผลิตชิปแบบ custom CPU และ XPU ที่สามารถเชื่อมต่อโดยตรงกับสถาปัตยกรรม MGX และ OCP rack ของ NVIDIA NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นสามารถเชื่อมต่อกับระบบของ NVIDIA ได้อย่างเต็มรูปแบบ โดยใช้เทคโนโลยี chiplet และ IP ที่รองรับการสื่อสารผ่าน NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s ซึ่งช่วยให้การเชื่อมต่อระหว่าง CPU และ GPU มีประสิทธิภาพมากขึ้น การนำ Samsung เข้ามาในระบบนี้ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเปิดทางให้บริษัทต่าง ๆ สามารถพัฒนาโปรเซสเซอร์ที่เหมาะกับงานเฉพาะ เช่นโมเดลภาษาใหญ่ (LLM) และ AI เชิงตัวแทน (agentic AI) ได้รวดเร็วขึ้น อย่างไรก็ตาม NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญที่ใช้ในการจัดการการเชื่อมต่อ เช่น communication controller และ PHY layer รวมถึงการใช้ NVLink Switch chips ที่ต้องได้รับใบอนุญาตจาก NVIDIA ซึ่งหมายความว่าบริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง ✅ ข้อมูลในข่าว ➡️ NVIDIA ร่วมมือกับ Samsung Foundry ในระบบ NVLink Fusion ➡️ Samsung จะออกแบบและผลิตชิป custom CPU และ XPU สำหรับศูนย์ข้อมูล AI ➡️ NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นเชื่อมต่อกับระบบ NVIDIA ได้ ➡️ ใช้ NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s เพื่อเชื่อมต่อ CPU-GPU ➡️ ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเร่งการพัฒนาโปรเซสเซอร์เฉพาะทาง ➡️ Samsung เสริมทั้งกำลังการผลิตและบริการออกแบบในระบบ NVLink ‼️ คำเตือนจากข้อมูลข่าว ⛔ ชิปที่พัฒนาในระบบนี้ต้องเชื่อมต่อกับผลิตภัณฑ์ของ NVIDIA เท่านั้น ⛔ NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญในการจัดการการเชื่อมต่อ ⛔ บริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง ⛔ การใช้ NVLink Switch chips ต้องได้รับใบอนุญาตจาก NVIDIA https://www.techpowerup.com/341889/nvidia-taps-samsung-foundry-for-custom-silicon-manufacturing
    WWW.TECHPOWERUP.COM
    NVIDIA Taps Samsung Foundry for Custom Silicon Manufacturing
    NVIDIA announced at the OCP Global Summit that Samsung Foundry is joining its NVLink Fusion ecosystem, bringing Samsung's design and manufacturing muscle into the fold for custom CPUs and XPUs. The partnership positions Samsung to offer end-to-end support. Everything from silicon design and verifica...
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • “ReactOS เดินหน้าสู่ยุคใหม่” — เตรียมรองรับ WDDM หลัง Windows 10 ยุติการสนับสนุน

    ในวันที่ Windows 10 ยุติการสนับสนุนอย่างเป็นทางการ นักพัฒนา ReactOS — ระบบปฏิบัติการโอเพ่นซอร์สที่ออกแบบมาให้ใช้งานร่วมกับซอฟต์แวร์และไดรเวอร์ของ Windows — ได้ประกาศความคืบหน้าในการพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ซึ่งเป็นมาตรฐานไดรเวอร์กราฟิกของ Windows รุ่นใหม่

    การพัฒนา WDDM ใน ReactOS ถือเป็นก้าวสำคัญ เพราะจะช่วยให้ระบบสามารถใช้งานกับฮาร์ดแวร์ GPU รุ่นใหม่ได้อย่างมีประสิทธิภาพ โดยนักพัฒนาเผยว่า แม้จะขาดเอกสารทางเทคนิคจาก Microsoft แต่การมีไดรเวอร์โอเพ่นซอร์สในช่วงหลังช่วยให้เข้าใจโครงสร้างของ WDDM มากขึ้น

    WDDM พัฒนาต่อจาก XDDM ซึ่งเป็นระบบไดรเวอร์แบบเก่าที่ใช้ใน Windows XP โดย WDDM มีฟีเจอร์ทันสมัย เช่น การจัดการหน่วยความจำ GPU แบบเสมือน การทำงานในโหมดผู้ใช้ (user mode) และการรองรับ Desktop Window Manager (DWM) ซึ่งช่วยให้ระบบไม่ล่มเมื่อไดรเวอร์มีปัญหา

    นักพัฒนา ReactOS ได้ทดลองใช้งาน WDDM กับไดรเวอร์จาก Nvidia สำหรับ Windows 7 และพบว่าสามารถแสดงผลได้อย่างสมบูรณ์ รวมถึงรองรับความละเอียดและรีเฟรชเรตของจอภาพสมัยใหม่

    แม้ ReactOS จะยังไม่พร้อมใช้งานเป็นระบบหลักในชีวิตประจำวัน แต่การรองรับ WDDM ถือเป็นก้าวสำคัญในการทำให้ระบบสามารถใช้งานกับฮาร์ดแวร์รุ่นใหม่ได้มากขึ้น และอาจเป็นทางเลือกสำหรับผู้ที่ต้องการระบบโอเพ่นซอร์สที่รองรับซอฟต์แวร์ Windows โดยตรง

    ข้อมูลในข่าว
    ReactOS กำลังพัฒนาให้รองรับ Windows Display Driver Model (WDDM)
    WDDM เป็นมาตรฐานไดรเวอร์กราฟิกที่ใช้ใน Windows Vista ขึ้นไป
    การรองรับ WDDM จะช่วยให้ ReactOS ใช้งานกับ GPU รุ่นใหม่ได้ดีขึ้น
    นักพัฒนาใช้ไดรเวอร์โอเพ่นซอร์สและไดรเวอร์ Nvidia Windows 7 ในการทดลอง
    ระบบสามารถแสดงผลได้เต็มความละเอียดและรีเฟรชเรตของจอภาพ
    WDDM มีฟีเจอร์ทันสมัย เช่น DWM, virtual GPU memory และ user mode
    ReactOS ยังไม่เหมาะสำหรับใช้งานเป็นระบบหลัก แต่มีความก้าวหน้าอย่างมาก

    คำเตือนจากข้อมูลข่าว
    ReactOS ยังอยู่ในขั้นทดลอง อาจไม่เสถียรสำหรับใช้งานทั่วไป
    การพัฒนา WDDM ต้องอาศัยความเข้าใจเชิงลึกและการทดสอบอย่างต่อเนื่อง
    การใช้ไดรเวอร์จาก Windows รุ่นเก่าอาจมีข้อจำกัดด้านความปลอดภัยและประสิทธิภาพ
    ผู้ใช้ควรระวังการนำ ReactOS ไปใช้ในงานที่ต้องการความเสถียรสูง

    https://www.tomshardware.com/software/windows/as-windows-10-signs-off-reactos-devs-are-exploring-a-long-awaited-feature-in-wddm-support-investigation-could-pave-the-way-for-newer-gpu-hardware-compatibility
    🖥️ “ReactOS เดินหน้าสู่ยุคใหม่” — เตรียมรองรับ WDDM หลัง Windows 10 ยุติการสนับสนุน ในวันที่ Windows 10 ยุติการสนับสนุนอย่างเป็นทางการ นักพัฒนา ReactOS — ระบบปฏิบัติการโอเพ่นซอร์สที่ออกแบบมาให้ใช้งานร่วมกับซอฟต์แวร์และไดรเวอร์ของ Windows — ได้ประกาศความคืบหน้าในการพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ซึ่งเป็นมาตรฐานไดรเวอร์กราฟิกของ Windows รุ่นใหม่ การพัฒนา WDDM ใน ReactOS ถือเป็นก้าวสำคัญ เพราะจะช่วยให้ระบบสามารถใช้งานกับฮาร์ดแวร์ GPU รุ่นใหม่ได้อย่างมีประสิทธิภาพ โดยนักพัฒนาเผยว่า แม้จะขาดเอกสารทางเทคนิคจาก Microsoft แต่การมีไดรเวอร์โอเพ่นซอร์สในช่วงหลังช่วยให้เข้าใจโครงสร้างของ WDDM มากขึ้น WDDM พัฒนาต่อจาก XDDM ซึ่งเป็นระบบไดรเวอร์แบบเก่าที่ใช้ใน Windows XP โดย WDDM มีฟีเจอร์ทันสมัย เช่น การจัดการหน่วยความจำ GPU แบบเสมือน การทำงานในโหมดผู้ใช้ (user mode) และการรองรับ Desktop Window Manager (DWM) ซึ่งช่วยให้ระบบไม่ล่มเมื่อไดรเวอร์มีปัญหา นักพัฒนา ReactOS ได้ทดลองใช้งาน WDDM กับไดรเวอร์จาก Nvidia สำหรับ Windows 7 และพบว่าสามารถแสดงผลได้อย่างสมบูรณ์ รวมถึงรองรับความละเอียดและรีเฟรชเรตของจอภาพสมัยใหม่ แม้ ReactOS จะยังไม่พร้อมใช้งานเป็นระบบหลักในชีวิตประจำวัน แต่การรองรับ WDDM ถือเป็นก้าวสำคัญในการทำให้ระบบสามารถใช้งานกับฮาร์ดแวร์รุ่นใหม่ได้มากขึ้น และอาจเป็นทางเลือกสำหรับผู้ที่ต้องการระบบโอเพ่นซอร์สที่รองรับซอฟต์แวร์ Windows โดยตรง ✅ ข้อมูลในข่าว ➡️ ReactOS กำลังพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ➡️ WDDM เป็นมาตรฐานไดรเวอร์กราฟิกที่ใช้ใน Windows Vista ขึ้นไป ➡️ การรองรับ WDDM จะช่วยให้ ReactOS ใช้งานกับ GPU รุ่นใหม่ได้ดีขึ้น ➡️ นักพัฒนาใช้ไดรเวอร์โอเพ่นซอร์สและไดรเวอร์ Nvidia Windows 7 ในการทดลอง ➡️ ระบบสามารถแสดงผลได้เต็มความละเอียดและรีเฟรชเรตของจอภาพ ➡️ WDDM มีฟีเจอร์ทันสมัย เช่น DWM, virtual GPU memory และ user mode ➡️ ReactOS ยังไม่เหมาะสำหรับใช้งานเป็นระบบหลัก แต่มีความก้าวหน้าอย่างมาก ‼️ คำเตือนจากข้อมูลข่าว ⛔ ReactOS ยังอยู่ในขั้นทดลอง อาจไม่เสถียรสำหรับใช้งานทั่วไป ⛔ การพัฒนา WDDM ต้องอาศัยความเข้าใจเชิงลึกและการทดสอบอย่างต่อเนื่อง ⛔ การใช้ไดรเวอร์จาก Windows รุ่นเก่าอาจมีข้อจำกัดด้านความปลอดภัยและประสิทธิภาพ ⛔ ผู้ใช้ควรระวังการนำ ReactOS ไปใช้ในงานที่ต้องการความเสถียรสูง https://www.tomshardware.com/software/windows/as-windows-10-signs-off-reactos-devs-are-exploring-a-long-awaited-feature-in-wddm-support-investigation-could-pave-the-way-for-newer-gpu-hardware-compatibility
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้

    สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ

    แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ

    คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้

    นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026

    ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด

    ข้อมูลในข่าว
    สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์
    คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ
    ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้
    อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม
    จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง
    คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026
    รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook

    คำเตือนจากข้อมูลข่าว
    แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ
    การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม
    ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด
    การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    🛡️ “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้ สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้ นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด ✅ ข้อมูลในข่าว ➡️ สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์ ➡️ คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ ➡️ ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้ ➡️ อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม ➡️ จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง ➡️ คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ➡️ รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook ‼️ คำเตือนจากข้อมูลข่าว ⛔ แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ ⛔ การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม ⛔ ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด ⛔ การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    WWW.THESTAR.COM.MY
    New Singapore law empowers commission to block harmful online content
    SINGAPORE (Reuters) -Singapore will introduce a new online safety commission with powers to order social media platforms to block harmful posts, according to a new bill that was tabled in parliament on Wednesday.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • “Zorin OS 18 — ทางเลือกใหม่สำหรับผู้ใช้ Windows 10 ที่ถูกทิ้งไว้ข้างหลัง”

    ในวันที่ Windows 10 ถูกยุติการสนับสนุนอย่างเป็นทางการ ผู้ใช้หลายร้อยล้านคนทั่วโลกกำลังเผชิญกับทางเลือกที่ยาก: ซื้อเครื่องใหม่เพื่อใช้ Windows 11 หรือหาทางออกที่ไม่ต้องพึ่งฮาร์ดแวร์ใหม่ และ Zorin OS 18 กำลังเสนอคำตอบนั้น

    Zorin OS 18 เป็นดิสโทร Linux ที่ออกแบบมาโดยเฉพาะสำหรับ “Windows 10 expats” หรือผู้ใช้ที่ต้องการย้ายจาก Windows 10 ไปยังระบบที่ทันสมัยแต่ไม่ซับซ้อน โดยเวอร์ชันใหม่นี้มาพร้อมกับหน้าตาใหม่ที่สวยงาม, ระบบจัดการหน้าต่างแบบใหม่, การรองรับแอป Windows ที่ดีขึ้น และฟีเจอร์ที่ช่วยให้การเปลี่ยนผ่านเป็นไปอย่างราบรื่น

    ระบบนี้ยังมาพร้อมกับ PipeWire สำหรับเสียงคุณภาพสูง, การเชื่อมต่อ OneDrive, และเครื่องมือใหม่สำหรับการติดตั้งแอป Windows กว่า 170 ตัวแบบมีคำแนะนำเฉพาะ ทำให้ผู้ใช้ไม่ต้องกลัวว่าจะ “หลงทาง” เมื่อเปลี่ยนมาใช้ Linux

    Zorin OS 18 พัฒนาบน Ubuntu 24.04.3 LTS และ Linux kernel 6.14
    รองรับฮาร์ดแวร์ใหม่และมีความเสถียรสูง

    หน้าตาใหม่: แถบลอย, สีอ่อน, ตัวบ่งชี้ workspace ใหม่
    ให้ความรู้สึกทันสมัยและใช้งานง่าย

    ระบบจัดการหน้าต่างใหม่ช่วยเพิ่ม productivity
    รองรับการจัดวางหน้าต่างแบบอัตโนมัติ

    มี Web Apps tool สำหรับติดตั้งแอปโปรดได้ง่ายขึ้น
    โดยเฉพาะแอป Windows ที่คุ้นเคย

    รองรับ OneDrive ผ่าน Online Accounts
    เชื่อมต่อกับบัญชี Microsoft 365 ได้ทันที

    มีคำแนะนำเฉพาะสำหรับการติดตั้งแอป Windows กว่า 170 ตัว
    ช่วยให้ผู้ใช้ใหม่ไม่ต้องเดาเอง

    ใช้ PipeWire เป็น backend สำหรับเสียง
    ให้เสียงคุณภาพสูงและ latency ต่ำ

    Zorin OS Pro มีแอปใหม่ 11 ตัว เช่น Deskflow, Warpinator, Valot
    รองรับการแชร์อุปกรณ์, ส่งไฟล์, และติดตามเวลา

    Zorin OS Education มีแอปใหม่ เช่น Gradebook, Spedread, TurboWarp
    เหมาะสำหรับนักเรียนและการเรียนรู้แบบ interactive

    มีให้ดาวน์โหลดทั้งรุ่น Core และ Education
    รุ่น Pro จำหน่ายในราคา €47.99 (~$55.6 USD) พร้อมฟีเจอร์พรีเมียม

    https://9to5linux.com/zorin-os-18-officially-released-specifically-tailored-for-windows-10-expats
    🧭 “Zorin OS 18 — ทางเลือกใหม่สำหรับผู้ใช้ Windows 10 ที่ถูกทิ้งไว้ข้างหลัง” ในวันที่ Windows 10 ถูกยุติการสนับสนุนอย่างเป็นทางการ ผู้ใช้หลายร้อยล้านคนทั่วโลกกำลังเผชิญกับทางเลือกที่ยาก: ซื้อเครื่องใหม่เพื่อใช้ Windows 11 หรือหาทางออกที่ไม่ต้องพึ่งฮาร์ดแวร์ใหม่ และ Zorin OS 18 กำลังเสนอคำตอบนั้น Zorin OS 18 เป็นดิสโทร Linux ที่ออกแบบมาโดยเฉพาะสำหรับ “Windows 10 expats” หรือผู้ใช้ที่ต้องการย้ายจาก Windows 10 ไปยังระบบที่ทันสมัยแต่ไม่ซับซ้อน โดยเวอร์ชันใหม่นี้มาพร้อมกับหน้าตาใหม่ที่สวยงาม, ระบบจัดการหน้าต่างแบบใหม่, การรองรับแอป Windows ที่ดีขึ้น และฟีเจอร์ที่ช่วยให้การเปลี่ยนผ่านเป็นไปอย่างราบรื่น ระบบนี้ยังมาพร้อมกับ PipeWire สำหรับเสียงคุณภาพสูง, การเชื่อมต่อ OneDrive, และเครื่องมือใหม่สำหรับการติดตั้งแอป Windows กว่า 170 ตัวแบบมีคำแนะนำเฉพาะ ทำให้ผู้ใช้ไม่ต้องกลัวว่าจะ “หลงทาง” เมื่อเปลี่ยนมาใช้ Linux ✅ Zorin OS 18 พัฒนาบน Ubuntu 24.04.3 LTS และ Linux kernel 6.14 ➡️ รองรับฮาร์ดแวร์ใหม่และมีความเสถียรสูง ✅ หน้าตาใหม่: แถบลอย, สีอ่อน, ตัวบ่งชี้ workspace ใหม่ ➡️ ให้ความรู้สึกทันสมัยและใช้งานง่าย ✅ ระบบจัดการหน้าต่างใหม่ช่วยเพิ่ม productivity ➡️ รองรับการจัดวางหน้าต่างแบบอัตโนมัติ ✅ มี Web Apps tool สำหรับติดตั้งแอปโปรดได้ง่ายขึ้น ➡️ โดยเฉพาะแอป Windows ที่คุ้นเคย ✅ รองรับ OneDrive ผ่าน Online Accounts ➡️ เชื่อมต่อกับบัญชี Microsoft 365 ได้ทันที ✅ มีคำแนะนำเฉพาะสำหรับการติดตั้งแอป Windows กว่า 170 ตัว ➡️ ช่วยให้ผู้ใช้ใหม่ไม่ต้องเดาเอง ✅ ใช้ PipeWire เป็น backend สำหรับเสียง ➡️ ให้เสียงคุณภาพสูงและ latency ต่ำ ✅ Zorin OS Pro มีแอปใหม่ 11 ตัว เช่น Deskflow, Warpinator, Valot ➡️ รองรับการแชร์อุปกรณ์, ส่งไฟล์, และติดตามเวลา ✅ Zorin OS Education มีแอปใหม่ เช่น Gradebook, Spedread, TurboWarp ➡️ เหมาะสำหรับนักเรียนและการเรียนรู้แบบ interactive ✅ มีให้ดาวน์โหลดทั้งรุ่น Core และ Education ➡️ รุ่น Pro จำหน่ายในราคา €47.99 (~$55.6 USD) พร้อมฟีเจอร์พรีเมียม https://9to5linux.com/zorin-os-18-officially-released-specifically-tailored-for-windows-10-expats
    9TO5LINUX.COM
    Zorin OS 18 Officially Released, Specifically Tailored for Windows 10 Expats - 9to5Linux
    Zorin OS 18 distribution is now available for download based on Ubuntu 24.04.3 LTS and powered by Linux kernel 6.14.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10”

    ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited)

    หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน

    นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU)

    Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025
    รวมถึง 6 ช่องโหว่ Zero-Day

    4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited)
    เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting)

    ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์
    เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging

    Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025
    ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU

    Microsoft แนะนำให้อัปเดตเป็น Windows 11
    เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง

    ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที
    โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร

    https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    🛠️ “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10” ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited) หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU) ✅ Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025 ➡️ รวมถึง 6 ช่องโหว่ Zero-Day ✅ 4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited) ➡️ เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting) ✅ ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์ ➡️ เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging ✅ Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025 ➡️ ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU ✅ Microsoft แนะนำให้อัปเดตเป็น Windows 11 ➡️ เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง ✅ ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที ➡️ โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    SECURITYONLINE.INFO
    October Patch Tuesday: Microsoft Fixes 6 Zero-Days, Including 4 Actively Exploited Flaws, as Windows 10 Reaches End-of-Life
    Microsoft patched 193 vulnerabilities this month, including six zero-days (four exploited) and issued the final update for Windows 10 (KB5066791).
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • “Dell Pro Max Mini AI PC – เล็กแต่แรงด้วย NVIDIA GB10 และหน่วยความจำ 128GB LPDDR5X”

    ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลทุกระดับ ตั้งแต่คลาวด์ไปจนถึงเดสก์ท็อป Dell ได้เปิดตัว “Pro Max Mini AI PC” ที่มาพร้อมกับ NVIDIA GB10 Superchip ซึ่งถือเป็นหนึ่งในชิป AI ที่ทรงพลังที่สุดในขนาดเล็ก

    Dell Pro Max GB10 สามารถรันโมเดล AI ขนาดใหญ่ถึง 200 พันล้านพารามิเตอร์ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ด้วยหน่วยความจำ LPDDR5X ขนาด 128GB และพลังประมวลผล FP4 สูงถึง 1000 TOPS

    ตัวเครื่องมีขนาดเพียง 150×150×51 มม. น้ำหนัก 1.31 กก. ใช้พลังงานผ่านอะแดปเตอร์ 280W และรองรับการเชื่อมต่อระดับสูง เช่น USB-C 20Gbps, HDMI 2.1b, LAN 10GbE และ QSFP 200Gbps

    ภายในใช้ NVIDIA GB10 Superchip ที่มี 20 คอร์ ARM v9.2 และ GPU สถาปัตยกรรม Blackwell เทียบเท่า RTX 5070 พร้อมหน่วยความจำ LPDDR5X ความเร็วสูงถึง 9400 MT/s และแบนด์วิดท์ระบบรวม 273 GB/s

    นอกจากนี้ยังสามารถเชื่อมต่อกับเครื่อง Pro Max อีกเครื่องผ่าน ConnectX-7 Smart NIC เพื่อรันโมเดลขนาดใหญ่ถึง 400 พันล้านพารามิเตอร์ได้

    สเปกเด่นของ Dell Pro Max GB10
    ใช้ NVIDIA GB10 Superchip: 20 ARM v9.2 cores + Blackwell GPU
    หน่วยความจำ LPDDR5X 128GB ความเร็วสูงถึง 9400 MT/s
    พลังประมวลผล FP4 สูงสุด 1000 TOPS
    รองรับโมเดล AI ขนาด 200B และสามารถขยายถึง 400B ด้วยการเชื่อมต่อสองเครื่อง

    การออกแบบและการเชื่อมต่อ
    ขนาดเล็ก 150×150×51 มม. น้ำหนัก 1.31 กก.
    พอร์ตเชื่อมต่อ: USB-C 20Gbps, HDMI 2.1b, LAN 10GbE, QSFP 200Gbps
    รองรับ Wi-Fi 7 และ Bluetooth 5.4
    ใช้ DGX OS และ NVIDIA AI software stack เพื่อความเข้ากันได้กับระบบคลาวด์

    การใช้งานและประโยชน์
    รัน LLM ขนาดใหญ่ เช่น Llama 3.3 70B ได้แบบ local
    ลดค่าใช้จ่ายจากการไม่ต้องใช้คลาวด์
    เหมาะสำหรับนักพัฒนา AI, นักวิจัย และองค์กรที่ต้องการประมวลผลในพื้นที่

    ข้อควรระวังและข้อจำกัด
    ราคายังไม่เปิดเผยอย่างเป็นทางการ
    การใช้งานเต็มประสิทธิภาพอาจต้องมีความรู้ด้านระบบ NVIDIA
    การขยายระบบต้องใช้ ConnectX-7 NIC ซึ่งอาจมีค่าใช้จ่ายเพิ่มเติม
    แม้จะเล็ก แต่ยังต้องใช้พลังงานสูงถึง 280W

    https://wccftech.com/dell-pro-max-nvidia-gb10-now-available-128-gb-lp5x-small-form-factor-mini-ai-pc/
    🖥️ “Dell Pro Max Mini AI PC – เล็กแต่แรงด้วย NVIDIA GB10 และหน่วยความจำ 128GB LPDDR5X” ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลทุกระดับ ตั้งแต่คลาวด์ไปจนถึงเดสก์ท็อป Dell ได้เปิดตัว “Pro Max Mini AI PC” ที่มาพร้อมกับ NVIDIA GB10 Superchip ซึ่งถือเป็นหนึ่งในชิป AI ที่ทรงพลังที่สุดในขนาดเล็ก Dell Pro Max GB10 สามารถรันโมเดล AI ขนาดใหญ่ถึง 200 พันล้านพารามิเตอร์ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ด้วยหน่วยความจำ LPDDR5X ขนาด 128GB และพลังประมวลผล FP4 สูงถึง 1000 TOPS ตัวเครื่องมีขนาดเพียง 150×150×51 มม. น้ำหนัก 1.31 กก. ใช้พลังงานผ่านอะแดปเตอร์ 280W และรองรับการเชื่อมต่อระดับสูง เช่น USB-C 20Gbps, HDMI 2.1b, LAN 10GbE และ QSFP 200Gbps ภายในใช้ NVIDIA GB10 Superchip ที่มี 20 คอร์ ARM v9.2 และ GPU สถาปัตยกรรม Blackwell เทียบเท่า RTX 5070 พร้อมหน่วยความจำ LPDDR5X ความเร็วสูงถึง 9400 MT/s และแบนด์วิดท์ระบบรวม 273 GB/s นอกจากนี้ยังสามารถเชื่อมต่อกับเครื่อง Pro Max อีกเครื่องผ่าน ConnectX-7 Smart NIC เพื่อรันโมเดลขนาดใหญ่ถึง 400 พันล้านพารามิเตอร์ได้ ✅ สเปกเด่นของ Dell Pro Max GB10 ➡️ ใช้ NVIDIA GB10 Superchip: 20 ARM v9.2 cores + Blackwell GPU ➡️ หน่วยความจำ LPDDR5X 128GB ความเร็วสูงถึง 9400 MT/s ➡️ พลังประมวลผล FP4 สูงสุด 1000 TOPS ➡️ รองรับโมเดล AI ขนาด 200B และสามารถขยายถึง 400B ด้วยการเชื่อมต่อสองเครื่อง ✅ การออกแบบและการเชื่อมต่อ ➡️ ขนาดเล็ก 150×150×51 มม. น้ำหนัก 1.31 กก. ➡️ พอร์ตเชื่อมต่อ: USB-C 20Gbps, HDMI 2.1b, LAN 10GbE, QSFP 200Gbps ➡️ รองรับ Wi-Fi 7 และ Bluetooth 5.4 ➡️ ใช้ DGX OS และ NVIDIA AI software stack เพื่อความเข้ากันได้กับระบบคลาวด์ ✅ การใช้งานและประโยชน์ ➡️ รัน LLM ขนาดใหญ่ เช่น Llama 3.3 70B ได้แบบ local ➡️ ลดค่าใช้จ่ายจากการไม่ต้องใช้คลาวด์ ➡️ เหมาะสำหรับนักพัฒนา AI, นักวิจัย และองค์กรที่ต้องการประมวลผลในพื้นที่ ‼️ ข้อควรระวังและข้อจำกัด ⛔ ราคายังไม่เปิดเผยอย่างเป็นทางการ ⛔ การใช้งานเต็มประสิทธิภาพอาจต้องมีความรู้ด้านระบบ NVIDIA ⛔ การขยายระบบต้องใช้ ConnectX-7 NIC ซึ่งอาจมีค่าใช้จ่ายเพิ่มเติม ⛔ แม้จะเล็ก แต่ยังต้องใช้พลังงานสูงถึง 280W https://wccftech.com/dell-pro-max-nvidia-gb10-now-available-128-gb-lp5x-small-form-factor-mini-ai-pc/
    WCCFTECH.COM
    Dell Pro Max With NVIDIA GB10 Now Available: 128 GB LP5X Memory & Small Form Factor Mini AI PC
    The Dell Pro Max Mini AI PC is now available and packs the NVIDIA GB10 Superchip with up to 128 GB of LPDDR5x memory.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • “Delta Force ปลุกกระแสเกมยิงในจีน – Tencent ปรับกลยุทธ์สู่เวทีโลก”

    ใครจะคิดว่าเกมยิงจากจีนจะกลายเป็นกระแสระดับโลก? Tencent ผู้ยิ่งใหญ่แห่งวงการเกมจีน กำลังเปลี่ยนทิศทางครั้งใหญ่หลังจาก “Delta Force” เกมยิงแนว extraction shooter กลายเป็นปรากฏการณ์ในปี 2024 ด้วยยอดผู้เล่นแตะ 30 ล้านคนต่อวัน

    เบื้องหลังความสำเร็จนี้คือ Leo Yao นักพัฒนาเกมที่เคยทำงานกับ Electronic Arts และปัจจุบันเป็นหัวหน้าทีม J3 Studio ของ Tencent เขาใช้ประสบการณ์จากการพัฒนา Call of Duty เวอร์ชันมือถือ มาผสมผสานแนวเกมต่าง ๆ จนเกิดเป็น Delta Force ที่มีทั้งโหมด extraction, battleground และเนื้อเรื่องแบบแคมเปญ

    ความสำเร็จในจีนทำให้ Tencent มองเห็นโอกาสใหม่ในตลาดโลก โดยเฉพาะในแนวเกมยิงที่เคยถูกครองโดยผู้พัฒนาจากตะวันตก เช่น Valve, Activision และ Ubisoft

    Tencent ไม่ได้หยุดแค่การพัฒนาเกม แต่ยังลงทุนในกลยุทธ์การตลาดแบบ localized เช่น การจับมือกับแบรนด์โจ๊กแปดเซียน เพื่อสื่อถึงความหลากหลายของเกม และกำลังจ้างทีมงานใหม่เพื่อเข้าใจผู้เล่นต่างประเทศมากขึ้น

    ในภาพรวม นี่คือการเปลี่ยนแปลงเชิงกลยุทธ์ของ Tencent จากผู้จัดจำหน่าย ไปสู่ผู้สร้างเกมต้นฉบับที่มีเอกลักษณ์ของตัวเอง

    ความสำเร็จของ Delta Force
    เกมยิงแนว extraction shooter ที่ผสมโหมด battleground และแคมเปญ
    มีผู้เล่นกว่า 30 ล้านคนต่อวันในจีน
    ได้รับความนิยมจากการออกแบบที่หลากหลายและเข้าถึงง่าย

    การเปลี่ยนกลยุทธ์ของ Tencent
    มุ่งเน้นการสร้างเกมต้นฉบับแทนการซื้อกิจการ
    ต้องการเป็นผู้สร้างเกมที่มีเอกลักษณ์แบบ Valve
    ลงทุนในทีมงานใหม่เพื่อเจาะตลาดต่างประเทศ
    ใช้กลยุทธ์การตลาดแบบ localized เพื่อเข้าถึงผู้เล่นในแต่ละภูมิภาค

    ความเคลื่อนไหวของอุตสาหกรรมเกมจีน
    ผู้เล่นจีนเริ่มหันมาเล่นเกม PC และเกมยิงมากขึ้น
    ตลาดเกมยิงมีมูลค่าราว 9% ของอุตสาหกรรมเกมโลก
    Tencent มีหุ้นในเกมดังอย่าง Fortnite, PUBG และ Far Cry

    ความท้าทายในการเจาะตลาดโลก
    ทีมงานส่วนใหญ่ยังเป็นคนจีน ทำให้เข้าใจผู้เล่นต่างชาติได้ยาก
    ต้องพัฒนาแนวทางใหม่ในการสื่อสารและออกแบบเกม
    ใช้การฟังเสียงผู้เล่นผ่าน influencer และการวิเคราะห์ข้อมูล

    คำเตือนสำหรับ Tencent และผู้พัฒนาเกมจีน
    การขาดความเข้าใจวัฒนธรรมผู้เล่นต่างประเทศ อาจทำให้เกมไม่ถูกใจตลาด
    ความเชื่อเดิมว่า “เกมยิงคือของตะวันตก” อาจเป็นอุปสรรคทางจิตวิทยา
    การพึ่งพาความสำเร็จในจีนมากเกินไป อาจไม่เพียงพอสำหรับตลาดโลก
    ความเสี่ยงจากภาพลักษณ์ “ลอกเลียนแบบ” ที่ยังติดอยู่ในสายตาผู้เล่นบางกลุ่ม

    https://www.thestar.com.my/tech/tech-news/2025/10/13/tencents-delta-force-success-shifts-focus-to-shooting-games
    🎮 “Delta Force ปลุกกระแสเกมยิงในจีน – Tencent ปรับกลยุทธ์สู่เวทีโลก” ใครจะคิดว่าเกมยิงจากจีนจะกลายเป็นกระแสระดับโลก? Tencent ผู้ยิ่งใหญ่แห่งวงการเกมจีน กำลังเปลี่ยนทิศทางครั้งใหญ่หลังจาก “Delta Force” เกมยิงแนว extraction shooter กลายเป็นปรากฏการณ์ในปี 2024 ด้วยยอดผู้เล่นแตะ 30 ล้านคนต่อวัน เบื้องหลังความสำเร็จนี้คือ Leo Yao นักพัฒนาเกมที่เคยทำงานกับ Electronic Arts และปัจจุบันเป็นหัวหน้าทีม J3 Studio ของ Tencent เขาใช้ประสบการณ์จากการพัฒนา Call of Duty เวอร์ชันมือถือ มาผสมผสานแนวเกมต่าง ๆ จนเกิดเป็น Delta Force ที่มีทั้งโหมด extraction, battleground และเนื้อเรื่องแบบแคมเปญ ความสำเร็จในจีนทำให้ Tencent มองเห็นโอกาสใหม่ในตลาดโลก โดยเฉพาะในแนวเกมยิงที่เคยถูกครองโดยผู้พัฒนาจากตะวันตก เช่น Valve, Activision และ Ubisoft Tencent ไม่ได้หยุดแค่การพัฒนาเกม แต่ยังลงทุนในกลยุทธ์การตลาดแบบ localized เช่น การจับมือกับแบรนด์โจ๊กแปดเซียน เพื่อสื่อถึงความหลากหลายของเกม และกำลังจ้างทีมงานใหม่เพื่อเข้าใจผู้เล่นต่างประเทศมากขึ้น ในภาพรวม นี่คือการเปลี่ยนแปลงเชิงกลยุทธ์ของ Tencent จากผู้จัดจำหน่าย ไปสู่ผู้สร้างเกมต้นฉบับที่มีเอกลักษณ์ของตัวเอง ✅ ความสำเร็จของ Delta Force ➡️ เกมยิงแนว extraction shooter ที่ผสมโหมด battleground และแคมเปญ ➡️ มีผู้เล่นกว่า 30 ล้านคนต่อวันในจีน ➡️ ได้รับความนิยมจากการออกแบบที่หลากหลายและเข้าถึงง่าย ✅ การเปลี่ยนกลยุทธ์ของ Tencent ➡️ มุ่งเน้นการสร้างเกมต้นฉบับแทนการซื้อกิจการ ➡️ ต้องการเป็นผู้สร้างเกมที่มีเอกลักษณ์แบบ Valve ➡️ ลงทุนในทีมงานใหม่เพื่อเจาะตลาดต่างประเทศ ➡️ ใช้กลยุทธ์การตลาดแบบ localized เพื่อเข้าถึงผู้เล่นในแต่ละภูมิภาค ✅ ความเคลื่อนไหวของอุตสาหกรรมเกมจีน ➡️ ผู้เล่นจีนเริ่มหันมาเล่นเกม PC และเกมยิงมากขึ้น ➡️ ตลาดเกมยิงมีมูลค่าราว 9% ของอุตสาหกรรมเกมโลก ➡️ Tencent มีหุ้นในเกมดังอย่าง Fortnite, PUBG และ Far Cry ✅ ความท้าทายในการเจาะตลาดโลก ➡️ ทีมงานส่วนใหญ่ยังเป็นคนจีน ทำให้เข้าใจผู้เล่นต่างชาติได้ยาก ➡️ ต้องพัฒนาแนวทางใหม่ในการสื่อสารและออกแบบเกม ➡️ ใช้การฟังเสียงผู้เล่นผ่าน influencer และการวิเคราะห์ข้อมูล ‼️ คำเตือนสำหรับ Tencent และผู้พัฒนาเกมจีน ⛔ การขาดความเข้าใจวัฒนธรรมผู้เล่นต่างประเทศ อาจทำให้เกมไม่ถูกใจตลาด ⛔ ความเชื่อเดิมว่า “เกมยิงคือของตะวันตก” อาจเป็นอุปสรรคทางจิตวิทยา ⛔ การพึ่งพาความสำเร็จในจีนมากเกินไป อาจไม่เพียงพอสำหรับตลาดโลก ⛔ ความเสี่ยงจากภาพลักษณ์ “ลอกเลียนแบบ” ที่ยังติดอยู่ในสายตาผู้เล่นบางกลุ่ม https://www.thestar.com.my/tech/tech-news/2025/10/13/tencents-delta-force-success-shifts-focus-to-shooting-games
    WWW.THESTAR.COM.MY
    Tencent's 'Delta Force' success shifts focus to shooting games
    For more than a decade, Tencent Holdings Ltd developer Leo Yao toiled in relative anonymity, churning out one shooting game after another. Then he scored one of the biggest Chinese hits of 2024 with Delta Force, a game that continues to attract 30 million players daily.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “ทรานซิสเตอร์ — สิ่งประดิษฐ์ที่ถูกผลิตมากที่สุดในประวัติศาสตร์มนุษยชาติ”

    เมื่อพูดถึงสิ่งประดิษฐ์ที่มนุษย์ผลิตมากที่สุด หลายคนอาจนึกถึงล้อเกวียน, ตะปู, หรือแม้แต่ถุงเท้า แต่ความจริงแล้ว สิ่งที่ถูกผลิตมากที่สุดในโลกคือ “ทรานซิสเตอร์” — อุปกรณ์ขนาดเล็กที่เป็นหัวใจของอิเล็กทรอนิกส์ยุคใหม่

    ทรานซิสเตอร์ตัวแรกถูกสร้างขึ้นในปี 1947 โดย Bell Labs และมีขนาดใหญ่พอจะวางบนโต๊ะได้ แต่ปัจจุบันทรานซิสเตอร์มีขนาดเล็กกว่าเศษฝุ่น และถูกผลิตไปแล้วมากกว่า 13 เซ็กทิลเลียนตัว (13 ตามด้วยศูนย์อีก 21 ตัว) ระหว่างปี 1947 ถึง 2018 ซึ่งจำนวนนี้ยังคงเพิ่มขึ้นอย่างรวดเร็วทุกปี

    ทรานซิสเตอร์ทำหน้าที่เป็นสวิตช์สองสถานะ — เปิดหรือปิด — ซึ่งเป็นพื้นฐานของระบบเลขฐานสองที่ใช้ในคอมพิวเตอร์และอุปกรณ์ดิจิทัลทั้งหมด โดยทรานซิสเตอร์สมัยใหม่เป็นแบบ MOS (Metal-Oxide Semiconductor) ที่ใช้ซิลิคอนเป็นวัสดุหลัก และมีขนาดเล็กระดับนาโนเมตร เช่น 3–5 nm หรือแม้แต่ 1 nm ในบางกรณี

    ในคอมพิวเตอร์หนึ่งเครื่องอาจมีทรานซิสเตอร์หลายพันล้านตัว เช่น CPU รุ่นใหม่ของ Intel มีมากถึง 40 พันล้านตัว ขณะที่ชิปในปี 1971 มีเพียง 2,300 ตัวเท่านั้น ซึ่งแสดงให้เห็นถึงการพัฒนาอย่างก้าวกระโดดของเทคโนโลยีการผลิต

    แม้ขนาดของทรานซิสเตอร์จะใกล้เคียงกับอะตอมของซิลิคอน (0.2 nm) ซึ่งเป็นขีดจำกัดทางฟิสิกส์ แต่ยังมีความหวังในการใช้วัสดุใหม่ เช่น ทรานซิสเตอร์แบบ 2D หรือวัสดุเหนือธรรมดาอื่น ๆ เพื่อผลักดันขีดจำกัดนี้ให้ไกลออกไป

    อย่างไรก็ตาม หากโลกเปลี่ยนไปใช้ควอนตัมคอมพิวติ้งอย่างเต็มรูปแบบ ทรานซิสเตอร์อาจถูกแทนที่ด้วย “คิวบิต” ซึ่งเป็นหน่วยข้อมูลที่สามารถอยู่ในหลายสถานะพร้อมกันได้ — และนั่นอาจเป็นจุดสิ้นสุดของยุคทรานซิสเตอร์ที่ครองโลกมายาวนานกว่า 75 ปี

    ทรานซิสเตอร์เป็นสิ่งประดิษฐ์ที่ถูกผลิตมากที่สุดในโลก
    มากกว่า 13 เซ็กทิลเลียนตัวระหว่างปี 1947–2018

    ทรานซิสเตอร์ตัวแรกถูกสร้างโดย Bell Labs ในปี 1947
    เป็นแบบ point-contact transistor ขนาดใหญ่

    ทรานซิสเตอร์สมัยใหม่เป็นแบบ MOS ที่ใช้ซิลิคอน
    มีขนาดเล็กระดับ 3–5 nm หรือแม้แต่ 1 nm

    CPU รุ่นใหม่มีทรานซิสเตอร์มากถึง 40 พันล้านตัว
    เทียบกับชิป Intel ปี 1971 ที่มีเพียง 2,300 ตัว

    ทรานซิสเตอร์ทำหน้าที่เป็นสวิตช์สองสถานะ
    เป็นพื้นฐานของระบบเลขฐานสองในคอมพิวเตอร์

    มีความพยายามพัฒนา 2D transistors และวัสดุใหม่
    เพื่อผลักดันขีดจำกัดของขนาดและประสิทธิภาพ

    คอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์ทุกชนิดใช้ทรานซิสเตอร์
    เช่น CPU, RAM, GPU, SSD

    https://www.slashgear.com/1992406/about-most-produced-invention-in-the-world-transistors/
    🔌 “ทรานซิสเตอร์ — สิ่งประดิษฐ์ที่ถูกผลิตมากที่สุดในประวัติศาสตร์มนุษยชาติ” เมื่อพูดถึงสิ่งประดิษฐ์ที่มนุษย์ผลิตมากที่สุด หลายคนอาจนึกถึงล้อเกวียน, ตะปู, หรือแม้แต่ถุงเท้า แต่ความจริงแล้ว สิ่งที่ถูกผลิตมากที่สุดในโลกคือ “ทรานซิสเตอร์” — อุปกรณ์ขนาดเล็กที่เป็นหัวใจของอิเล็กทรอนิกส์ยุคใหม่ ทรานซิสเตอร์ตัวแรกถูกสร้างขึ้นในปี 1947 โดย Bell Labs และมีขนาดใหญ่พอจะวางบนโต๊ะได้ แต่ปัจจุบันทรานซิสเตอร์มีขนาดเล็กกว่าเศษฝุ่น และถูกผลิตไปแล้วมากกว่า 13 เซ็กทิลเลียนตัว (13 ตามด้วยศูนย์อีก 21 ตัว) ระหว่างปี 1947 ถึง 2018 ซึ่งจำนวนนี้ยังคงเพิ่มขึ้นอย่างรวดเร็วทุกปี ทรานซิสเตอร์ทำหน้าที่เป็นสวิตช์สองสถานะ — เปิดหรือปิด — ซึ่งเป็นพื้นฐานของระบบเลขฐานสองที่ใช้ในคอมพิวเตอร์และอุปกรณ์ดิจิทัลทั้งหมด โดยทรานซิสเตอร์สมัยใหม่เป็นแบบ MOS (Metal-Oxide Semiconductor) ที่ใช้ซิลิคอนเป็นวัสดุหลัก และมีขนาดเล็กระดับนาโนเมตร เช่น 3–5 nm หรือแม้แต่ 1 nm ในบางกรณี ในคอมพิวเตอร์หนึ่งเครื่องอาจมีทรานซิสเตอร์หลายพันล้านตัว เช่น CPU รุ่นใหม่ของ Intel มีมากถึง 40 พันล้านตัว ขณะที่ชิปในปี 1971 มีเพียง 2,300 ตัวเท่านั้น ซึ่งแสดงให้เห็นถึงการพัฒนาอย่างก้าวกระโดดของเทคโนโลยีการผลิต แม้ขนาดของทรานซิสเตอร์จะใกล้เคียงกับอะตอมของซิลิคอน (0.2 nm) ซึ่งเป็นขีดจำกัดทางฟิสิกส์ แต่ยังมีความหวังในการใช้วัสดุใหม่ เช่น ทรานซิสเตอร์แบบ 2D หรือวัสดุเหนือธรรมดาอื่น ๆ เพื่อผลักดันขีดจำกัดนี้ให้ไกลออกไป อย่างไรก็ตาม หากโลกเปลี่ยนไปใช้ควอนตัมคอมพิวติ้งอย่างเต็มรูปแบบ ทรานซิสเตอร์อาจถูกแทนที่ด้วย “คิวบิต” ซึ่งเป็นหน่วยข้อมูลที่สามารถอยู่ในหลายสถานะพร้อมกันได้ — และนั่นอาจเป็นจุดสิ้นสุดของยุคทรานซิสเตอร์ที่ครองโลกมายาวนานกว่า 75 ปี ✅ ทรานซิสเตอร์เป็นสิ่งประดิษฐ์ที่ถูกผลิตมากที่สุดในโลก ➡️ มากกว่า 13 เซ็กทิลเลียนตัวระหว่างปี 1947–2018 ✅ ทรานซิสเตอร์ตัวแรกถูกสร้างโดย Bell Labs ในปี 1947 ➡️ เป็นแบบ point-contact transistor ขนาดใหญ่ ✅ ทรานซิสเตอร์สมัยใหม่เป็นแบบ MOS ที่ใช้ซิลิคอน ➡️ มีขนาดเล็กระดับ 3–5 nm หรือแม้แต่ 1 nm ✅ CPU รุ่นใหม่มีทรานซิสเตอร์มากถึง 40 พันล้านตัว ➡️ เทียบกับชิป Intel ปี 1971 ที่มีเพียง 2,300 ตัว ✅ ทรานซิสเตอร์ทำหน้าที่เป็นสวิตช์สองสถานะ ➡️ เป็นพื้นฐานของระบบเลขฐานสองในคอมพิวเตอร์ ✅ มีความพยายามพัฒนา 2D transistors และวัสดุใหม่ ➡️ เพื่อผลักดันขีดจำกัดของขนาดและประสิทธิภาพ ✅ คอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์ทุกชนิดใช้ทรานซิสเตอร์ ➡️ เช่น CPU, RAM, GPU, SSD https://www.slashgear.com/1992406/about-most-produced-invention-in-the-world-transistors/
    WWW.SLASHGEAR.COM
    The Most Mass-Produced Invention In The World Isn't What You Think - SlashGear
    The humble transistor - smaller than a speck of dust — has been made more than any other invention in history, powering nearly all modern electronics.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ”

    Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc

    นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น

    สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน

    ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025
    พร้อม Firefox 140.4 และ 115.29.0 ESR

    ปรับปรุง Picture-in-Picture (PiP)
    ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc

    ปรับปรุงปุ่ม Firefox Account บน toolbar
    แสดงคำว่า “Sign In” ถัดจากไอคอน

    เสริมความปลอดภัยใน Password Manager
    เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC

    สำหรับ Android:
    เพิ่มแบนเนอร์แปลภาษา
    ลบตัวเลือก “Allow screenshots in private browsing”

    สำหรับ Windows:
    เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน

    สำหรับนักพัฒนาเว็บ:
    รองรับ Element.moveBefore API
    รองรับ math-shift compact
    รองรับ PerformanceEventTiming.interactionId
    รองรับ command และ commandfor attributes
    รองรับ View Transition API Level 1
    รองรับ resizeMode ใน getUserMedia
    รองรับ worker transfer สำหรับ RTCDataChannel
    รองรับ upsert proposal (getOrInsert, getOrInsertComputed)
    รองรับ WebGPU GPUDevice.importExternalTexture (Windows)
    รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android)
    รองรับ dithering สำหรับ gradients บน WebRender
    เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows)
    ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events

    https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    🦊 “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ” Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน ✅ ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025 ➡️ พร้อม Firefox 140.4 และ 115.29.0 ESR ✅ ปรับปรุง Picture-in-Picture (PiP) ➡️ ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc ✅ ปรับปรุงปุ่ม Firefox Account บน toolbar ➡️ แสดงคำว่า “Sign In” ถัดจากไอคอน ✅ เสริมความปลอดภัยใน Password Manager ➡️ เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC ✅ สำหรับ Android: ➡️ เพิ่มแบนเนอร์แปลภาษา ➡️ ลบตัวเลือก “Allow screenshots in private browsing” ✅ สำหรับ Windows: ➡️ เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน ✅ สำหรับนักพัฒนาเว็บ: ➡️ รองรับ Element.moveBefore API ➡️ รองรับ math-shift compact ➡️ รองรับ PerformanceEventTiming.interactionId ➡️ รองรับ command และ commandfor attributes ➡️ รองรับ View Transition API Level 1 ➡️ รองรับ resizeMode ใน getUserMedia ➡️ รองรับ worker transfer สำหรับ RTCDataChannel ➡️ รองรับ upsert proposal (getOrInsert, getOrInsertComputed) ➡️ รองรับ WebGPU GPUDevice.importExternalTexture (Windows) ➡️ รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android) ➡️ รองรับ dithering สำหรับ gradients บน WebRender ➡️ เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows) ➡️ ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    9TO5LINUX.COM
    Firefox 144 Is Now Available for Download, This Is What’s New - 9to5Linux
    Firefox 144 open-source web browser is now available for download with various new features and improvements. Here's what's new!
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว”

    pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet

    ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น:

    pdfly sign สำหรับเซ็นเอกสาร PDF
    pdfly check-sign สำหรับตรวจสอบลายเซ็น
    pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation
    pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร

    นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย

    https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    📄 “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว” pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น: ✒️ pdfly sign สำหรับเซ็นเอกสาร PDF ✒️ pdfly check-sign สำหรับตรวจสอบลายเซ็น ✒️ pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation ✒️ pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    CHEZSOI.ORG
    Spotlight on pdfly, the Swiss Army knife for PDF files
    Project documentation: pdfly.readthedocs.io pdfly is the youngest project of the py-pdf organization. It has been created by Martin Thoma in 2022. It's simply a CLI tool to manipulate PDF files, written in Python and based on the fpdf2 & pypdf libraries. I'm a maintainer of the project 🙂 What can …
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • “รัฐบาลเนเธอร์แลนด์ยึดกิจการ Nexperia — ปกป้องเทคโนโลยีชิปจากความเสี่ยงทางภูมิรัฐศาสตร์”

    เมื่อวันที่ 13 ตุลาคม 2025 รัฐบาลเนเธอร์แลนด์ได้ดำเนินการที่ไม่เคยเกิดขึ้นมาก่อน ด้วยการเข้าควบคุมกิจการของ Nexperia บริษัทผลิตเซมิคอนดักเตอร์ที่มีฐานอยู่ในประเทศ แต่เป็นบริษัทลูกของ Wingtech Technology จากจีน โดยอ้างอำนาจตามกฎหมาย Goods Availability Act เพื่อป้องกันไม่ให้สินค้าจำเป็น เช่น ชิปอิเล็กทรอนิกส์ ขาดแคลนในกรณีฉุกเฉิน

    การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางความตึงเครียดทางการค้าระหว่างจีนกับชาติตะวันตก โดยเฉพาะในอุตสาหกรรมเทคโนโลยี ซึ่งมีความอ่อนไหวต่อความมั่นคงทางเศรษฐกิจและความปลอดภัยระดับชาติ

    รัฐบาลเนเธอร์แลนด์ระบุว่ามี “สัญญาณล่าสุดและเฉียบพลัน” เกี่ยวกับปัญหาการกำกับดูแลภายใน Nexperia ที่อาจส่งผลต่อความต่อเนื่องของเทคโนโลยีสำคัญในยุโรป โดยเฉพาะในอุตสาหกรรมยานยนต์ ซึ่งพึ่งพาชิปจาก Nexperia อย่างมาก

    หลังคำสั่งรัฐมนตรี Wingtech ได้แจ้งต่อตลาดหลักทรัพย์เซี่ยงไฮ้ว่าผู้บริหารระดับสูงของ Nexperia ถูกสั่งพักงาน และบริษัทจะอยู่ภายใต้การบริหารภายนอกชั่วคราวเป็นเวลา 1 ปี พร้อมระงับการเปลี่ยนแปลงทรัพย์สินและบุคลากร

    แม้ Nexperia จะยืนยันว่าบริษัทปฏิบัติตามกฎหมายทุกประเทศที่ดำเนินธุรกิจ แต่โพสต์ที่ถูกลบของ Wingtech ใน WeChat ระบุว่าการยึดกิจการครั้งนี้เป็น “การแทรกแซงเกินขอบเขตโดยอคติทางภูมิรัฐศาสตร์” ซึ่งสะท้อนความไม่พอใจของจีนอย่างชัดเจน

    รัฐบาลเนเธอร์แลนด์ใช้กฎหมาย Goods Availability Act ควบคุม Nexperia
    เพื่อป้องกันการขาดแคลนชิปในกรณีฉุกเฉิน

    Nexperia เป็นบริษัทลูกของ Wingtech Technology จากจีน
    มีบทบาทสำคัญในอุตสาหกรรมยานยนต์และอิเล็กทรอนิกส์

    มีสัญญาณปัญหาการกำกับดูแลภายใน Nexperia
    อาจกระทบต่อความมั่นคงทางเทคโนโลยีของยุโรป

    Wingtech รายงานว่าผู้บริหาร Nexperia ถูกสั่งพักงาน
    บริษัทอยู่ภายใต้การบริหารภายนอกชั่วคราว 1 ปี

    รัฐบาลเนเธอร์แลนด์ระบุว่าเป็น “การดำเนินการที่พิเศษมาก”
    สะท้อนความสำคัญของเทคโนโลยีชิปต่อเศรษฐกิจ

    Wingtech แสดงความไม่พอใจผ่านโพสต์ใน WeChat
    มองว่าเป็นการแทรกแซงด้วยอคติทางภูมิรัฐศาสตร์

    Nexperia ยืนยันว่าปฏิบัติตามกฎหมายทุกประเทศ
    ยังไม่มีแถลงการณ์เพิ่มเติมจากบริษัท

    https://www.cnbc.com/2025/10/13/dutch-government-takes-control-of-chinese-owned-chipmaker-nexperia.html
    🇳🇱 “รัฐบาลเนเธอร์แลนด์ยึดกิจการ Nexperia — ปกป้องเทคโนโลยีชิปจากความเสี่ยงทางภูมิรัฐศาสตร์” เมื่อวันที่ 13 ตุลาคม 2025 รัฐบาลเนเธอร์แลนด์ได้ดำเนินการที่ไม่เคยเกิดขึ้นมาก่อน ด้วยการเข้าควบคุมกิจการของ Nexperia บริษัทผลิตเซมิคอนดักเตอร์ที่มีฐานอยู่ในประเทศ แต่เป็นบริษัทลูกของ Wingtech Technology จากจีน โดยอ้างอำนาจตามกฎหมาย Goods Availability Act เพื่อป้องกันไม่ให้สินค้าจำเป็น เช่น ชิปอิเล็กทรอนิกส์ ขาดแคลนในกรณีฉุกเฉิน การเคลื่อนไหวครั้งนี้เกิดขึ้นท่ามกลางความตึงเครียดทางการค้าระหว่างจีนกับชาติตะวันตก โดยเฉพาะในอุตสาหกรรมเทคโนโลยี ซึ่งมีความอ่อนไหวต่อความมั่นคงทางเศรษฐกิจและความปลอดภัยระดับชาติ รัฐบาลเนเธอร์แลนด์ระบุว่ามี “สัญญาณล่าสุดและเฉียบพลัน” เกี่ยวกับปัญหาการกำกับดูแลภายใน Nexperia ที่อาจส่งผลต่อความต่อเนื่องของเทคโนโลยีสำคัญในยุโรป โดยเฉพาะในอุตสาหกรรมยานยนต์ ซึ่งพึ่งพาชิปจาก Nexperia อย่างมาก หลังคำสั่งรัฐมนตรี Wingtech ได้แจ้งต่อตลาดหลักทรัพย์เซี่ยงไฮ้ว่าผู้บริหารระดับสูงของ Nexperia ถูกสั่งพักงาน และบริษัทจะอยู่ภายใต้การบริหารภายนอกชั่วคราวเป็นเวลา 1 ปี พร้อมระงับการเปลี่ยนแปลงทรัพย์สินและบุคลากร แม้ Nexperia จะยืนยันว่าบริษัทปฏิบัติตามกฎหมายทุกประเทศที่ดำเนินธุรกิจ แต่โพสต์ที่ถูกลบของ Wingtech ใน WeChat ระบุว่าการยึดกิจการครั้งนี้เป็น “การแทรกแซงเกินขอบเขตโดยอคติทางภูมิรัฐศาสตร์” ซึ่งสะท้อนความไม่พอใจของจีนอย่างชัดเจน ✅ รัฐบาลเนเธอร์แลนด์ใช้กฎหมาย Goods Availability Act ควบคุม Nexperia ➡️ เพื่อป้องกันการขาดแคลนชิปในกรณีฉุกเฉิน ✅ Nexperia เป็นบริษัทลูกของ Wingtech Technology จากจีน ➡️ มีบทบาทสำคัญในอุตสาหกรรมยานยนต์และอิเล็กทรอนิกส์ ✅ มีสัญญาณปัญหาการกำกับดูแลภายใน Nexperia ➡️ อาจกระทบต่อความมั่นคงทางเทคโนโลยีของยุโรป ✅ Wingtech รายงานว่าผู้บริหาร Nexperia ถูกสั่งพักงาน ➡️ บริษัทอยู่ภายใต้การบริหารภายนอกชั่วคราว 1 ปี ✅ รัฐบาลเนเธอร์แลนด์ระบุว่าเป็น “การดำเนินการที่พิเศษมาก” ➡️ สะท้อนความสำคัญของเทคโนโลยีชิปต่อเศรษฐกิจ ✅ Wingtech แสดงความไม่พอใจผ่านโพสต์ใน WeChat ➡️ มองว่าเป็นการแทรกแซงด้วยอคติทางภูมิรัฐศาสตร์ ✅ Nexperia ยืนยันว่าปฏิบัติตามกฎหมายทุกประเทศ ➡️ ยังไม่มีแถลงการณ์เพิ่มเติมจากบริษัท https://www.cnbc.com/2025/10/13/dutch-government-takes-control-of-chinese-owned-chipmaker-nexperia.html
    WWW.CNBC.COM
    Dutch government takes control of Chinese-owned chipmaker Nexperia in 'highly exceptional' move
    The Dutch government has invoked the Goods Availability Act to take control of Nexperia, a Chinese-owned semiconductor maker based in the Netherlands.
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • Decoding Market Opportunities: Key Insights from the Insomnia Market Research

    Recent Insomnia Market research highlights how evolving patient expectations and technology integration are reshaping treatment methodologies. Research shows that insomnia affects more than one-third of adults globally, contributing to increased healthcare costs and lost productivity. The condition’s psychological and physiological impacts are encouraging pharmaceutical and technology companies to innovate beyond traditional medication-based therapies. Behavioral therapies, digital platforms, and wearable monitoring devices are at the forefront of this evolution. The increasing preference for non-drug treatments is transforming the competitive landscape, allowing new entrants and startups to thrive.

    Ref - https://www.marketresearchfuture.com/reports/insomnia-market-545
    Decoding Market Opportunities: Key Insights from the Insomnia Market Research Recent Insomnia Market research highlights how evolving patient expectations and technology integration are reshaping treatment methodologies. Research shows that insomnia affects more than one-third of adults globally, contributing to increased healthcare costs and lost productivity. The condition’s psychological and physiological impacts are encouraging pharmaceutical and technology companies to innovate beyond traditional medication-based therapies. Behavioral therapies, digital platforms, and wearable monitoring devices are at the forefront of this evolution. The increasing preference for non-drug treatments is transforming the competitive landscape, allowing new entrants and startups to thrive. Ref - https://www.marketresearchfuture.com/reports/insomnia-market-545
    WWW.MARKETRESEARCHFUTURE.COM
    Insomnia Market Size, Trends Analysis, Growth Report 2035
    Insomnia Market growth is projected to reach 8.64 USD billion, at a 5.8% CAGR by driving industry size, share, top company analysis, segments research, trends and forecast report 2024 to 2032.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “ITER — สร้างดวงอาทิตย์บนโลกเข้าสู่ขั้นตอนสำคัญ! เตรียมประกอบแกนปฏิกรณ์ฟิวชันครั้งประวัติศาสตร์”

    ในตอนใต้ของฝรั่งเศส มีโครงการหนึ่งที่อาจเปลี่ยนอนาคตพลังงานของมนุษยชาติไปตลอดกาล — ITER หรือ International Thermonuclear Experimental Reactor กำลังเข้าสู่ขั้นตอนสำคัญที่สุดของการก่อสร้าง นั่นคือการประกอบแกนปฏิกรณ์ฟิวชัน ซึ่งเป็นหัวใจของการทดลองสร้าง “ดวงอาทิตย์จำลอง” บนโลก

    เป้าหมายของ ITER คือการสร้างพลังงานจากการหลอมรวมของไอโซโทปไฮโดรเจน (deuterium และ tritium) ซึ่งเป็นกระบวนการเดียวกับที่เกิดขึ้นในแกนของดวงอาทิตย์ โดยใช้ความร้อนสูงถึง 150 ล้านองศาเซลเซียสภายในเครื่อง tokamak — ห้องปฏิกรณ์ทรงโดนัทที่สามารถกักเก็บพลาสมาไว้ได้ด้วยสนามแม่เหล็กมหาศาล

    ล่าสุด Westinghouse Electric Company ได้รับสัญญามูลค่า 180 ล้านดอลลาร์ในการประกอบแกนปฏิกรณ์ โดยจะเชื่อมต่อชิ้นส่วนเหล็กหนักกว่า 400 ตันเข้าด้วยกันด้วยความแม่นยำระดับ 0.25 มิลลิเมตร พร้อมติดตั้งระบบแม่เหล็ก Central Solenoid ที่สามารถยกเรือบรรทุกเครื่องบินได้ และสร้างสนามแม่เหล็กแรงกว่าของโลกถึง 280,000 เท่า

    นอกจากนี้ยังมีการติดตั้งระบบกำจัดของเสียจากปฏิกิริยา เช่น divertor ที่สามารถทนความร้อนสูงถึง 20 เมกะวัตต์ต่อตารางเมตร โดยใช้วัสดุพิเศษอย่างทังสเตน

    แม้โครงการจะเริ่มต้นตั้งแต่ปี 1985 และเผชิญกับความล่าช้าหลายครั้ง แต่ปัจจุบันมีความร่วมมือจาก 33 ประเทศทั่วโลก และตั้งเป้าเริ่มทดลองปฏิกิริยา deuterium-tritium ในปี 2039

    เป้าหมายของ ITER
    สร้างพลังงานจากการหลอมรวมไฮโดรเจนแบบเดียวกับดวงอาทิตย์
    ใช้ tokamak ในการกักเก็บพลาสมาที่อุณหภูมิ 150 ล้าน °C
    พลังงานที่ได้มากกว่าการเผาไหม้ถ่านหินถึง 4 ล้านเท่า

    ความคืบหน้าล่าสุด
    เริ่มขั้นตอนประกอบแกนปฏิกรณ์
    Westinghouse ได้รับสัญญา 180 ล้านดอลลาร์ในการดำเนินการ
    ใช้ชิ้นส่วนเหล็ก 9 ชิ้น หนักชิ้นละ 400 ตัน

    ระบบแม่เหล็ก Central Solenoid
    สูง 60 ฟุต ประกอบด้วยแม่เหล็ก superconducting
    สร้างสนามแม่เหล็กแรงกว่าของโลก 280,000 เท่า
    พร้อมติดตั้งในฝรั่งเศสแล้ว

    ระบบกำจัดของเสีย (Divertor)
    กำจัด helium ash และเชื้อเพลิงที่ไม่ถูกเผาไหม้
    ทนความร้อนสูงถึง 20 MW/m²
    ใช้วัสดุพิเศษอย่างทังสเตน

    ข้อมูลเสริมจากภายนอก
    Tokamak เป็นเทคโนโลยีที่ใช้ในหลายโครงการฟิวชัน เช่น JET, EAST, KSTAR
    Central Solenoid เป็นหัวใจของการควบคุมพลาสมาใน tokamak
    ทังสเตนมีจุดหลอมเหลวสูงสุดในบรรดาวัสดุโลหะทั้งหมด

    คำเตือนและข้อจำกัด
    โครงการล่าช้ามาตั้งแต่ปี 1985 และยังไม่เริ่มทดลองจริง
    งบประมาณพุ่งจาก 6 พันล้านเป็นกว่า 20 พันล้านดอลลาร์
    การประกอบชิ้นส่วนจากหลายประเทศมีปัญหาเรื่องความเข้ากันได้
    การทดลอง deuterium-tritium ตั้งเป้าไว้ปี 2039 ซึ่งยังอีกนาน

    https://www.slashgear.com/1989458/worlds-largest-fusion-energy-experiment-iter-critical-phase/
    ⚛️ “ITER — สร้างดวงอาทิตย์บนโลกเข้าสู่ขั้นตอนสำคัญ! เตรียมประกอบแกนปฏิกรณ์ฟิวชันครั้งประวัติศาสตร์” ในตอนใต้ของฝรั่งเศส มีโครงการหนึ่งที่อาจเปลี่ยนอนาคตพลังงานของมนุษยชาติไปตลอดกาล — ITER หรือ International Thermonuclear Experimental Reactor กำลังเข้าสู่ขั้นตอนสำคัญที่สุดของการก่อสร้าง นั่นคือการประกอบแกนปฏิกรณ์ฟิวชัน ซึ่งเป็นหัวใจของการทดลองสร้าง “ดวงอาทิตย์จำลอง” บนโลก เป้าหมายของ ITER คือการสร้างพลังงานจากการหลอมรวมของไอโซโทปไฮโดรเจน (deuterium และ tritium) ซึ่งเป็นกระบวนการเดียวกับที่เกิดขึ้นในแกนของดวงอาทิตย์ โดยใช้ความร้อนสูงถึง 150 ล้านองศาเซลเซียสภายในเครื่อง tokamak — ห้องปฏิกรณ์ทรงโดนัทที่สามารถกักเก็บพลาสมาไว้ได้ด้วยสนามแม่เหล็กมหาศาล ล่าสุด Westinghouse Electric Company ได้รับสัญญามูลค่า 180 ล้านดอลลาร์ในการประกอบแกนปฏิกรณ์ โดยจะเชื่อมต่อชิ้นส่วนเหล็กหนักกว่า 400 ตันเข้าด้วยกันด้วยความแม่นยำระดับ 0.25 มิลลิเมตร พร้อมติดตั้งระบบแม่เหล็ก Central Solenoid ที่สามารถยกเรือบรรทุกเครื่องบินได้ และสร้างสนามแม่เหล็กแรงกว่าของโลกถึง 280,000 เท่า นอกจากนี้ยังมีการติดตั้งระบบกำจัดของเสียจากปฏิกิริยา เช่น divertor ที่สามารถทนความร้อนสูงถึง 20 เมกะวัตต์ต่อตารางเมตร โดยใช้วัสดุพิเศษอย่างทังสเตน แม้โครงการจะเริ่มต้นตั้งแต่ปี 1985 และเผชิญกับความล่าช้าหลายครั้ง แต่ปัจจุบันมีความร่วมมือจาก 33 ประเทศทั่วโลก และตั้งเป้าเริ่มทดลองปฏิกิริยา deuterium-tritium ในปี 2039 ✅ เป้าหมายของ ITER ➡️ สร้างพลังงานจากการหลอมรวมไฮโดรเจนแบบเดียวกับดวงอาทิตย์ ➡️ ใช้ tokamak ในการกักเก็บพลาสมาที่อุณหภูมิ 150 ล้าน °C ➡️ พลังงานที่ได้มากกว่าการเผาไหม้ถ่านหินถึง 4 ล้านเท่า ✅ ความคืบหน้าล่าสุด ➡️ เริ่มขั้นตอนประกอบแกนปฏิกรณ์ ➡️ Westinghouse ได้รับสัญญา 180 ล้านดอลลาร์ในการดำเนินการ ➡️ ใช้ชิ้นส่วนเหล็ก 9 ชิ้น หนักชิ้นละ 400 ตัน ✅ ระบบแม่เหล็ก Central Solenoid ➡️ สูง 60 ฟุต ประกอบด้วยแม่เหล็ก superconducting ➡️ สร้างสนามแม่เหล็กแรงกว่าของโลก 280,000 เท่า ➡️ พร้อมติดตั้งในฝรั่งเศสแล้ว ✅ ระบบกำจัดของเสีย (Divertor) ➡️ กำจัด helium ash และเชื้อเพลิงที่ไม่ถูกเผาไหม้ ➡️ ทนความร้อนสูงถึง 20 MW/m² ➡️ ใช้วัสดุพิเศษอย่างทังสเตน ✅ ข้อมูลเสริมจากภายนอก ➡️ Tokamak เป็นเทคโนโลยีที่ใช้ในหลายโครงการฟิวชัน เช่น JET, EAST, KSTAR ➡️ Central Solenoid เป็นหัวใจของการควบคุมพลาสมาใน tokamak ➡️ ทังสเตนมีจุดหลอมเหลวสูงสุดในบรรดาวัสดุโลหะทั้งหมด ‼️ คำเตือนและข้อจำกัด ⛔ โครงการล่าช้ามาตั้งแต่ปี 1985 และยังไม่เริ่มทดลองจริง ⛔ งบประมาณพุ่งจาก 6 พันล้านเป็นกว่า 20 พันล้านดอลลาร์ ⛔ การประกอบชิ้นส่วนจากหลายประเทศมีปัญหาเรื่องความเข้ากันได้ ⛔ การทดลอง deuterium-tritium ตั้งเป้าไว้ปี 2039 ซึ่งยังอีกนาน https://www.slashgear.com/1989458/worlds-largest-fusion-energy-experiment-iter-critical-phase/
    WWW.SLASHGEAR.COM
    The World's Largest Fusion Energy Experiment Is Entering A Critical Phase In The Project - SlashGear
    The International Thermonuclear Experimental Reactor (ITER) project began the final assembly of its reactor core, a critical phase in the process.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript”

    ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application)

    Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย

    เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ

    นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM

    จุดเด่นของ Datastar
    เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB
    รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้
    ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes

    การทำงานแบบเรียลไทม์
    รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE)
    สามารถอัปเดต DOM จาก backend ได้ทันที
    ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ

    ความยืดหยุ่นของ backend
    สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust
    มี SDK รองรับหลายภาษา
    ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์

    ความเห็นจากนักพัฒนา
    ลดความซับซ้อนจาก SPA และ virtual DOM
    ใช้งานง่ายกว่า htmx หรือ Alpine.js
    เหมาะกับแอปที่ต้องการความเร็วและความเสถียร

    ข้อมูลเสริมจากภายนอก
    SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket
    Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes
    การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance

    https://data-star.dev/
    ⭐ “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript” ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application) Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM ✅ จุดเด่นของ Datastar ➡️ เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ➡️ รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้ ➡️ ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes ✅ การทำงานแบบเรียลไทม์ ➡️ รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE) ➡️ สามารถอัปเดต DOM จาก backend ได้ทันที ➡️ ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ ✅ ความยืดหยุ่นของ backend ➡️ สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust ➡️ มี SDK รองรับหลายภาษา ➡️ ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์ ✅ ความเห็นจากนักพัฒนา ➡️ ลดความซับซ้อนจาก SPA และ virtual DOM ➡️ ใช้งานง่ายกว่า htmx หรือ Alpine.js ➡️ เหมาะกับแอปที่ต้องการความเร็วและความเสถียร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket ➡️ Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes ➡️ การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance https://data-star.dev/
    DATA-STAR.DEV
    Datastar
    The hypermedia framework.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง

    ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง

    Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ

    แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด

    ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์

    แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน

    สรุปเนื้อหาบทความและข้อมูลเสริม
    <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก
    ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้
    ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ

    ความสามารถด้าน accessibility
    screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้
    อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน

    การใช้งานร่วมกับ <input>
    ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว
    ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้

    ตัวอย่างการใช้งานจริง
    เครื่องคิดเลขที่แสดงผลลัพธ์ทันที
    การแสดงค่าจาก slider เช่น “10,000 miles/year”
    การแจ้งเตือนความแข็งแรงของรหัสผ่าน
    การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง

    ข้อมูลเสริมจากภายนอก
    <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008
    รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่
    ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี
    เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div>

    คำเตือนเกี่ยวกับการใช้งาน <output>
    บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง
    ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน
    ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message

    การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ

    https://denodell.com/blog/html-best-kept-secret-output-tag
    📰 หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์ แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน 📌 สรุปเนื้อหาบทความและข้อมูลเสริม ✅ <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก ➡️ ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้ ➡️ ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ ✅ ความสามารถด้าน accessibility ➡️ screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้ ➡️ อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน ✅ การใช้งานร่วมกับ <input> ➡️ ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว ➡️ ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้ ✅ ตัวอย่างการใช้งานจริง ➡️ เครื่องคิดเลขที่แสดงผลลัพธ์ทันที ➡️ การแสดงค่าจาก slider เช่น “10,000 miles/year” ➡️ การแจ้งเตือนความแข็งแรงของรหัสผ่าน ➡️ การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008 ➡️ รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่ ➡️ ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี ➡️ เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div> ‼️ คำเตือนเกี่ยวกับการใช้งาน <output> ⛔ บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง ⛔ ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน ⛔ ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ https://denodell.com/blog/html-best-kept-secret-output-tag
    DENODELL.COM
    HTML’s Best Kept Secret: The output Tag
    Make your dynamic content accessible by default with the HTML tag that time forgot.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • พระรอด (รุ่นแรก)
    พระครูบากิตติชัย เขมจารี (ครูบาโลงศพ นักบุญแห่งขุนเขา)
    ⛩ วัดปางมะกง อ.เชียงดาว จ.เชียงใหม่
    ขนาด 1.3 cm x 2.7-2.8 cm
    เริ่มจัดส่ง 11-12 ตุลาคม 2568

    #พระรอด เชื่อกันว่า มีพุทธคุณทางด้านคงกsะพันชาตรี แคล้วคลาดปลอดภัย ปัดป้องภัยอันตsาย ให้ผู้บูชารอดพ้นจากภัยอันตราย และเหตุการณ์วิบัติต่างๆ ได้ (จากชื่อที่สื่อถึงการ “รoดพ้นจากภัeพิบัติทั้งปวง”)
    ทั้งยังช่วeเสริมด้านความอุดมสมบูsณ์ เสริมlมตตา เป็นที่เมตตาเอ็uดูของผู้คน
    -----------------------
    Phra Rod (First Batch)
    Phra Kruba Kittichai Khemachari (Kruba Coffin, The Saint of the Mountain)
    ⛩ Wat Pang Makong, Chiang Dao District, Chiang Mai
    Size 1.3 cm x 2.7-2.8 cm
    Delivery Starts: 11–12 October 2025
    Phra Rod is believed to possess sacred powers in providing invulnerability, protection from dangers, and safeguarding the worshipper from harm and calamities (as implied by its name, which signifies “survival from all disasters”). It is also believed to bring prosperity, enhance loving-kindness, and attract compassion and benevolence from others.
    🔆พระรอด (รุ่นแรก) ☪️ พระครูบากิตติชัย เขมจารี (ครูบาโลงศพ นักบุญแห่งขุนเขา) ⛩ วัดปางมะกง อ.เชียงดาว จ.เชียงใหม่ 🔖 ขนาด 1.3 cm x 2.7-2.8 cm 🚀 เริ่มจัดส่ง 11-12 ตุลาคม 2568 📌 #พระรอด เชื่อกันว่า มีพุทธคุณทางด้านคงกsะพันชาตรี แคล้วคลาดปลอดภัย ปัดป้องภัยอันตsาย ให้ผู้บูชารอดพ้นจากภัยอันตราย และเหตุการณ์วิบัติต่างๆ ได้ (จากชื่อที่สื่อถึงการ “รoดพ้นจากภัeพิบัติทั้งปวง”) ทั้งยังช่วeเสริมด้านความอุดมสมบูsณ์ เสริมlมตตา เป็นที่เมตตาเอ็uดูของผู้คน ----------------------- 🔆 Phra Rod (First Batch) ☪️ Phra Kruba Kittichai Khemachari (Kruba Coffin, The Saint of the Mountain) ⛩ Wat Pang Makong, Chiang Dao District, Chiang Mai 🔖 Size 1.3 cm x 2.7-2.8 cm 🚀 Delivery Starts: 11–12 October 2025 📌 Phra Rod is believed to possess sacred powers in providing invulnerability, protection from dangers, and safeguarding the worshipper from harm and calamities (as implied by its name, which signifies “survival from all disasters”). It is also believed to bring prosperity, enhance loving-kindness, and attract compassion and benevolence from others.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 6

    ในบรรดารัฐเล็กรัฐน้อย ที่เคยเป็นส่วนหนึ่งของสหภาพโซเวียต อเมริกามองว่า Ukraine มี ความสำคัญต่อรัสเซียและอเมริกาไม่น้อยกว่ากัน ดังนั้นอเมริกาจึงคิดเอา Ukraine มาเก็บไว้ในกระเป๋าตัวเองอย่างมิดชิด ก่อนที่รัสเซียจะรวบเอาไป

    Ukraine มีอาณาเขตติดต่อกับรัสเซีย มีความสำคัญที่เปิดเผยรู้กันทั่วคือ

    – เป็นเส้นทางวางท่อส่งแก๊ส เส้นสำคัญของรัสเซียมาสู่ตลาดยุโรป ที่ทำให้รัสเซียมีอำนาจต่อรองสูงกับสหภาพยุโรป

    – รัสเซียมีกองเรือรบฝูงใหญ่ อยู่ที่ทะเลดำ โดยเช่า Stevastopol ของ Ukraine เป็นฐานทัพเรือ สัญญาเช่านี้ถ้าไม่ต่ออายุ จะสิ้นสุดในปี ค.ศ.2017

    – แหลม Crimea ซึ่งเคยเป็นส่วนหนึ่งของสหภาพโซเวียต หลังจากสหภาพโซเวียตล่มสลายแล้ว Crimea กลายเป็นอยู่ในอาณาเขตของ Ukraine Crimea ซึ่งมีประชาชนประมาณ 2.3 ล้านคน ที่ส่วนใหญ่ยังนึกว่าตนเองเป็นคนรัสเซีย พูดภาษารัสเซีย และรัสเซียอ้างว่าถือ passport รัสเซียเสียด้วย

    สิ่งที่ผู้คนยังไม่ค่อยรู้กัน เกี่ยวกับความสำคัญของ Ukraine คือ

    – แหลม Crimea เป็นจุดยุทธศาสตร์ที่สำคัญ เป็นเหมือนประตูเข้าหลังบ้านรัสเซีย หากใครไปตั้งฐานยิงจรวดหันหัวให้ถูกทาง รัสเซียอาจไม่เหลือ !

    – ลึกลงใต้ทะเลดำ ด้านหน้าของแหลม Crimea เต็มไปด้วยแหล่งทรัพยากรน้ำมัน ที่ประมาณว่า มีมูลค่าหลายล้านล้านเหรียญ Exxon Mobil, Royal Dutch Shell หรือ BP และ หลายบริษัทน้ำมัน ได้ไปทำการสำรวจเรียบร้อยแล้ว และมีผลสำรวจออกมาว่า น่าจะเป็นแหล่งทรัพยากรใหญ่สู้กับแหล่งน้ำมันที่ทะเลเหนือได้ ซึ่งแหล่งน้ำมันที่ทะเลเหนือนั้น มีส่วนช่วยพยุงเศรษฐกิจของอังกฤษ นอร์เวย์ และหลายประเทศในยุโรปมาตั้งแต่เมื่อแหล่งน้ำมันที่ทะเลเหนือทำการผลิตน้ำมัน ได้ ในช่วงประมาณ ค.ศ.1970 กว่าเป็นต้นมา
    นอกจาก Ukraine ที่อเมริกาต้องการเก็บมาอยู่ในกระเป๋าแล้ว อเมริกายังต้องได้ Greorgia ซึ่งมีอาณาเขตด้านหนึ่งติดกับ Ukraine โดยมีเทือกเขา Caucasus กั้นอยู่ และอีกด้านหนึ่งติดกับรัสเซียและรัฐ Azerbijan

    ความสำคัญของ Georgia มีความต่างกับ Ukraine แม้จะน้อยกว่า แต่ถ้าฝ่ายใดได้ทั้ง Ukraine และ Georgia ไปด้วยกัน ย่อมได้เปรียบอีกฝ่ายอย่างยิ่ง

    – ปี ค.ศ.2002 BP ซึ่งมีประธานกรรมการชื่อ Tony Blair นายกรัฐมนตรีของอังกฤษในขณะนั้น ได้ทำสัญญาที่จะสร้างท่อส่งน้ำมัน ยาว 1,762 กิโลเมตร ที่ มีมูลค่าประมาณ 3.6 พันล้านเหรียญ จาก Baku ของ Azerbijan ผ่าน Tbilisi ของ Georgia มาสุดทางที่ Ceyhan ของตุรกี โดยมี Unocal ของอเมริกาและ Turkish Petroleum ของตุรกีร่วมทุนด้วย Ceyhan นี้อยู่ใกล้กับฐานทัพอากาศของอเมริกา ที่ตั้งอยู่ที่ Incirlik เป็นโครงการที่อังกฤษภาคภูมิใจหนักหนา เพราะเป็นผู้ริเริ่มร่วมกับรัฐบาล Bill Clinton ถึงขนาดนาย Blair เพ้อว่าเป็น Project of the Century ทีเดียว

    เมื่อท่อส่ง BTC ( Baku-Tbilisi-Ceyhan) นี้สร้างเสร็จในปี ค.ศ.2005 การดูแลท่อส่งจะต้องได้รับความร่วมมือเป็นอย่างดีจาก Georgia ซึ่งไม่ได้ร่วมลงทุนในการสร้างท่อส่งด้วย ดังนั้นการมีอิทธิพลเหนือรัฐบาล Greorgia จึงเป็นเรื่องสำคัญของกลุ่มผู้ลงทุน

    เพื่อให้มีอิทธิพลเหนือ Ukraine และ Greorgia อเมริกาจึงวางแผนครอบงำทั้ง 2 รัฐ โดยส่งคนของตนเอง หรือที่ตัวเองเลือก ไปเป็นผู้มีอำนาจปกครองทั้ง 2 รัฐ โดยมีเป้าหมายหลัก จะให้ทั้ง 2 รัฐ เข้าเป็นสมาชิกของ NATO เพื่อเปิดทางให้กองทัพของ NATO เข้าไปตั้งฐานทัพใน 2 รัฐ กุมคอหอยทั้ง 2 รัฐไว้ และเป็นการวางกองทัพของ NATO จ่ออยู่หน้าประตูหลังบ้านรัสเซียอีกด้วย เป็นการปิดล้อม Containment รัสเซียรอบใหม่ ที่อันตรายสำหรับรัสเซีย

    แต่การจัดฉากของ Washington เพื่อส่งคนของตน เอาไปปกครอง 2 รัฐ ชาวโลกรู้จักกันในชื่อของ ปฏิวัติหลากสี Color Revolution เพื่อความเป็นประชาธิปไตยของทั้ง 2 รัฐ ตามที่สื่อย้อมสีของฝั่งตะวันตกเรียก ตอแหลซ้ำซากจริงๆ แต่ชาวโลกส่วนใหญ่ ก็ยังให้ความเขื่อถืออย่างน่าสมเพช
    ปี ค.ศ.2003 อเมริกาจัดส่งนาย Saakashvili หนุ่มน้อยอายุ 37 ปี ! เข้าไปชิงตำแหน่งประธานาธิบดีจากนาย Shevardnadze ซึ่งครองตำแหน่งมาตั้งแต่ปี ค.ศ.1995 โดยการสร้างฉากปฏิวัติดอกกุหลาบ Rose Revolution ชื่อเพราะ แต่แรงเด็ด เขี่ยนาย Shevardnadze เสียกระเด็นจากทำเนียบประธานาธิบดี หายวับไปกับตา

    เมื่อนาย Saakashvili ได้รับตำแหน่งประธานาธิบดีเรียบร้อยในปี ค.ศ.2003 อเมริกาส่งของขวัญเป็นอาวุธและการฝึกอบรมจาก Pentagon เต็มรูปแบบไปให้ แค่นั้นยังไม่พอ อิสราเอลส่งที่ปรึกษาการทหาร (ก็ทหารรับจ้างนั่นแหละ !) ไปให้อีกหนึ่งพันคน เพื่อไปทำการฝึกให้แก่กองทัพ Greorgia ด้านการจู่โจมทางบกและทางอากาศ รวมทั้งการต่อสู้ป้องกันตัว เป็นลูกกระเป๋งเศรษฐีมันดีอย่างนี้เอง ถึงไม่ยอมเลิกเป็นกัน

    สำหรับ Ukraine ปี ค.ศ.2004 อเมริกาจัดส่งนาย Viktor Yushchenko อดีตผู้ว่าการธนาคารกลางของUkraine ที่มีเมียเป็นคนอเมริกันจาก Chicago และเคยทำงานกับรัฐบาลอเมริกัน เข้าไปชิงตำแหน่งประธานาธิบดีได้ โดยใช้ปฏิบัติการ ปฏิวัติสีส้ม Orange Revolution (รอบ 1) ชาว Uraine คงคล้ายๆกับสมันน้อยนะ ไม่ค่อยรู้สึกรู้สาว่าอะไรมันพิกลหรือเปล่า

    ทุกอย่างทำท่าเหมือนจะเป็นไปตาม แผนที่อเมริกาวางไว้ แต่พอถึงเดือนสิงหาคม ค.ศ.2008 กองทัพของ Georgia ก็ดันยกทัพเข้าไปยึดแคว้น South Ossetia ที่อยู่ในรัฐของตนเอง !

    Georgia มีปัญหาภายในมานานแล้ว เกี่ยวกับความต้องการแยกตัวของแคว้น South Ossetiaและ Abkhazia ซึ่ง เคยเป็นแคว้นที่ปกครองตนเอง สมัยยังขึ้นกับสหภาพโซเวียต เมื่อสหภาพโซเวียตล่มสลาย การแบ่งเขตแดนใหม่ ตาม Warsow Pact ทำให้ 2 แคว้นต้องไปรวมกับ Georgia ซึ่งมีวัฒนธรรมประเพณีต่างกัน และมักจะใช้ความรุนแรงกับ 2 รัฐเสมอ จึงมีเรื่องขัดแย้งและปะทะกันตลอด

    สำหรับรัสเซีย Ossetia เป็น เสมือนฐานทัพหนึ่งของรัสเซีย ที่คอยช่วยดูแลแนวเขตแดนระหว่างรัสเซียกับตุรกีและอิหร่าน ตั้งแต่สมัยซาร์ นอกจากเรื่องท่อส่งน้ำมันของ BP แล้ว ยังมีข่าวว่า Washington อาจจะมาตั้งฐานทัพใน Georgia อีกด้วย สำหรับรัสเซีย การบุกยึด Ossetia จึงเป็นข่าวร้าย
    ปูตินนำเรื่องเข้าสภา เพื่อให้สภาสนับสนุนการแยกตัวของแคว้น Ossetia และ Abkhazia เมื่อสภาให้ความเห็นชอบ ปูตินประกาศสนับสนุนการแยกตัวของทั้ง 2 แคว้น ประธานาธิบดี Saakashvili ประท้วงรัสเซีย บอกว่าอเมริกาและตะวันตกเห็นว่าทั้ง 2
    แค้วนเป็นของ Georgia ให้รัสเซียถอนการประกาศสนับสนุน แต่รัสเซียไม่ยอมถอน และประกาศเพิ่มว่าพร้อมที่จะส่งกำลังไปปกป้องทั้ง 2 รัฐ ปูตินกำลังคิดอะไร

    ช่วงนั้นคณะมนตรีของ NATO กำลังพิจารณาเรื่องการรับ Ukraineและ Georgia เข้าเป็นสมาชิกของ NATO ตามใบสั่งของ Washington สมาชิก NATO เห็นว่าถ้ารับ Georgia เข้าเป็นสมาชิก และหาก Georgia มีปัญหากับรัสเซีย ตามกฎบัตรของ NATO สมาชิก NATO ต้องทำสงครามกับรัสเซียเพื่อปกป้อง Georgia ด้วย

    มีสมาชิก 10 รายของ NATO ที่ไม่เห็นด้วยกับการกระทำของ Georgia ซึ่งผู้ไม่เห็นด้วยมีทั้ง เยอรมัน ฝรั่งเศส และอิตาลี่ อเมริกาจึงจำเป็นต้องคลายมือที่บีบ NATO ชั่วคราว ด้วยความขัดใจ และทั้ง Ukraineและ Georgia จึงยังไม่ได้ร่วมอยู่ในคอก NATO

    รัสเซียรอดจากการมีกองทัพของ NATO มาอยู่ที่ประตูหน้าบ้านไปอย่างเฉียดฉิว

    เยอรมันคงยังไม่พร้อม หรือคิดอยากทำสงครามกับรัสเซี ย เพราะขณะนั้น ท่อส่งแก๊ส Baltic Pipeline System (BPS) ยาว 1,200 กิโลเมตรใต้ทะเล Baltic ซึ่งเป็นการร่วมทุน ระหว่างเยอรมันกับรัสเซีย เพื่อส่งแก๊สของรัสเซีย จาก West Siberia มายังตลาดยุโรปตะวันตกก่อสร้างเสร็จเรียบร้อยแล้ว ทำสงครามกับผู้ร่วมทุนเกี่ยวกับพลังงาน คงไม่ใช่ทางเลือกที่ฉลาดของเยอรมัน

    ยุทธศาสตร์ท่อส่งของปูติน ได้ผลดีเกินกว่าที่อเมริกาประเมิน

    สวัสดีครับ
    คนเล่านิทาน
    2 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 6 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 6 ในบรรดารัฐเล็กรัฐน้อย ที่เคยเป็นส่วนหนึ่งของสหภาพโซเวียต อเมริกามองว่า Ukraine มี ความสำคัญต่อรัสเซียและอเมริกาไม่น้อยกว่ากัน ดังนั้นอเมริกาจึงคิดเอา Ukraine มาเก็บไว้ในกระเป๋าตัวเองอย่างมิดชิด ก่อนที่รัสเซียจะรวบเอาไป Ukraine มีอาณาเขตติดต่อกับรัสเซีย มีความสำคัญที่เปิดเผยรู้กันทั่วคือ – เป็นเส้นทางวางท่อส่งแก๊ส เส้นสำคัญของรัสเซียมาสู่ตลาดยุโรป ที่ทำให้รัสเซียมีอำนาจต่อรองสูงกับสหภาพยุโรป – รัสเซียมีกองเรือรบฝูงใหญ่ อยู่ที่ทะเลดำ โดยเช่า Stevastopol ของ Ukraine เป็นฐานทัพเรือ สัญญาเช่านี้ถ้าไม่ต่ออายุ จะสิ้นสุดในปี ค.ศ.2017 – แหลม Crimea ซึ่งเคยเป็นส่วนหนึ่งของสหภาพโซเวียต หลังจากสหภาพโซเวียตล่มสลายแล้ว Crimea กลายเป็นอยู่ในอาณาเขตของ Ukraine Crimea ซึ่งมีประชาชนประมาณ 2.3 ล้านคน ที่ส่วนใหญ่ยังนึกว่าตนเองเป็นคนรัสเซีย พูดภาษารัสเซีย และรัสเซียอ้างว่าถือ passport รัสเซียเสียด้วย สิ่งที่ผู้คนยังไม่ค่อยรู้กัน เกี่ยวกับความสำคัญของ Ukraine คือ – แหลม Crimea เป็นจุดยุทธศาสตร์ที่สำคัญ เป็นเหมือนประตูเข้าหลังบ้านรัสเซีย หากใครไปตั้งฐานยิงจรวดหันหัวให้ถูกทาง รัสเซียอาจไม่เหลือ ! – ลึกลงใต้ทะเลดำ ด้านหน้าของแหลม Crimea เต็มไปด้วยแหล่งทรัพยากรน้ำมัน ที่ประมาณว่า มีมูลค่าหลายล้านล้านเหรียญ Exxon Mobil, Royal Dutch Shell หรือ BP และ หลายบริษัทน้ำมัน ได้ไปทำการสำรวจเรียบร้อยแล้ว และมีผลสำรวจออกมาว่า น่าจะเป็นแหล่งทรัพยากรใหญ่สู้กับแหล่งน้ำมันที่ทะเลเหนือได้ ซึ่งแหล่งน้ำมันที่ทะเลเหนือนั้น มีส่วนช่วยพยุงเศรษฐกิจของอังกฤษ นอร์เวย์ และหลายประเทศในยุโรปมาตั้งแต่เมื่อแหล่งน้ำมันที่ทะเลเหนือทำการผลิตน้ำมัน ได้ ในช่วงประมาณ ค.ศ.1970 กว่าเป็นต้นมา นอกจาก Ukraine ที่อเมริกาต้องการเก็บมาอยู่ในกระเป๋าแล้ว อเมริกายังต้องได้ Greorgia ซึ่งมีอาณาเขตด้านหนึ่งติดกับ Ukraine โดยมีเทือกเขา Caucasus กั้นอยู่ และอีกด้านหนึ่งติดกับรัสเซียและรัฐ Azerbijan ความสำคัญของ Georgia มีความต่างกับ Ukraine แม้จะน้อยกว่า แต่ถ้าฝ่ายใดได้ทั้ง Ukraine และ Georgia ไปด้วยกัน ย่อมได้เปรียบอีกฝ่ายอย่างยิ่ง – ปี ค.ศ.2002 BP ซึ่งมีประธานกรรมการชื่อ Tony Blair นายกรัฐมนตรีของอังกฤษในขณะนั้น ได้ทำสัญญาที่จะสร้างท่อส่งน้ำมัน ยาว 1,762 กิโลเมตร ที่ มีมูลค่าประมาณ 3.6 พันล้านเหรียญ จาก Baku ของ Azerbijan ผ่าน Tbilisi ของ Georgia มาสุดทางที่ Ceyhan ของตุรกี โดยมี Unocal ของอเมริกาและ Turkish Petroleum ของตุรกีร่วมทุนด้วย Ceyhan นี้อยู่ใกล้กับฐานทัพอากาศของอเมริกา ที่ตั้งอยู่ที่ Incirlik เป็นโครงการที่อังกฤษภาคภูมิใจหนักหนา เพราะเป็นผู้ริเริ่มร่วมกับรัฐบาล Bill Clinton ถึงขนาดนาย Blair เพ้อว่าเป็น Project of the Century ทีเดียว เมื่อท่อส่ง BTC ( Baku-Tbilisi-Ceyhan) นี้สร้างเสร็จในปี ค.ศ.2005 การดูแลท่อส่งจะต้องได้รับความร่วมมือเป็นอย่างดีจาก Georgia ซึ่งไม่ได้ร่วมลงทุนในการสร้างท่อส่งด้วย ดังนั้นการมีอิทธิพลเหนือรัฐบาล Greorgia จึงเป็นเรื่องสำคัญของกลุ่มผู้ลงทุน เพื่อให้มีอิทธิพลเหนือ Ukraine และ Greorgia อเมริกาจึงวางแผนครอบงำทั้ง 2 รัฐ โดยส่งคนของตนเอง หรือที่ตัวเองเลือก ไปเป็นผู้มีอำนาจปกครองทั้ง 2 รัฐ โดยมีเป้าหมายหลัก จะให้ทั้ง 2 รัฐ เข้าเป็นสมาชิกของ NATO เพื่อเปิดทางให้กองทัพของ NATO เข้าไปตั้งฐานทัพใน 2 รัฐ กุมคอหอยทั้ง 2 รัฐไว้ และเป็นการวางกองทัพของ NATO จ่ออยู่หน้าประตูหลังบ้านรัสเซียอีกด้วย เป็นการปิดล้อม Containment รัสเซียรอบใหม่ ที่อันตรายสำหรับรัสเซีย แต่การจัดฉากของ Washington เพื่อส่งคนของตน เอาไปปกครอง 2 รัฐ ชาวโลกรู้จักกันในชื่อของ ปฏิวัติหลากสี Color Revolution เพื่อความเป็นประชาธิปไตยของทั้ง 2 รัฐ ตามที่สื่อย้อมสีของฝั่งตะวันตกเรียก ตอแหลซ้ำซากจริงๆ แต่ชาวโลกส่วนใหญ่ ก็ยังให้ความเขื่อถืออย่างน่าสมเพช ปี ค.ศ.2003 อเมริกาจัดส่งนาย Saakashvili หนุ่มน้อยอายุ 37 ปี ! เข้าไปชิงตำแหน่งประธานาธิบดีจากนาย Shevardnadze ซึ่งครองตำแหน่งมาตั้งแต่ปี ค.ศ.1995 โดยการสร้างฉากปฏิวัติดอกกุหลาบ Rose Revolution ชื่อเพราะ แต่แรงเด็ด เขี่ยนาย Shevardnadze เสียกระเด็นจากทำเนียบประธานาธิบดี หายวับไปกับตา เมื่อนาย Saakashvili ได้รับตำแหน่งประธานาธิบดีเรียบร้อยในปี ค.ศ.2003 อเมริกาส่งของขวัญเป็นอาวุธและการฝึกอบรมจาก Pentagon เต็มรูปแบบไปให้ แค่นั้นยังไม่พอ อิสราเอลส่งที่ปรึกษาการทหาร (ก็ทหารรับจ้างนั่นแหละ !) ไปให้อีกหนึ่งพันคน เพื่อไปทำการฝึกให้แก่กองทัพ Greorgia ด้านการจู่โจมทางบกและทางอากาศ รวมทั้งการต่อสู้ป้องกันตัว เป็นลูกกระเป๋งเศรษฐีมันดีอย่างนี้เอง ถึงไม่ยอมเลิกเป็นกัน สำหรับ Ukraine ปี ค.ศ.2004 อเมริกาจัดส่งนาย Viktor Yushchenko อดีตผู้ว่าการธนาคารกลางของUkraine ที่มีเมียเป็นคนอเมริกันจาก Chicago และเคยทำงานกับรัฐบาลอเมริกัน เข้าไปชิงตำแหน่งประธานาธิบดีได้ โดยใช้ปฏิบัติการ ปฏิวัติสีส้ม Orange Revolution (รอบ 1) ชาว Uraine คงคล้ายๆกับสมันน้อยนะ ไม่ค่อยรู้สึกรู้สาว่าอะไรมันพิกลหรือเปล่า ทุกอย่างทำท่าเหมือนจะเป็นไปตาม แผนที่อเมริกาวางไว้ แต่พอถึงเดือนสิงหาคม ค.ศ.2008 กองทัพของ Georgia ก็ดันยกทัพเข้าไปยึดแคว้น South Ossetia ที่อยู่ในรัฐของตนเอง ! Georgia มีปัญหาภายในมานานแล้ว เกี่ยวกับความต้องการแยกตัวของแคว้น South Ossetiaและ Abkhazia ซึ่ง เคยเป็นแคว้นที่ปกครองตนเอง สมัยยังขึ้นกับสหภาพโซเวียต เมื่อสหภาพโซเวียตล่มสลาย การแบ่งเขตแดนใหม่ ตาม Warsow Pact ทำให้ 2 แคว้นต้องไปรวมกับ Georgia ซึ่งมีวัฒนธรรมประเพณีต่างกัน และมักจะใช้ความรุนแรงกับ 2 รัฐเสมอ จึงมีเรื่องขัดแย้งและปะทะกันตลอด สำหรับรัสเซีย Ossetia เป็น เสมือนฐานทัพหนึ่งของรัสเซีย ที่คอยช่วยดูแลแนวเขตแดนระหว่างรัสเซียกับตุรกีและอิหร่าน ตั้งแต่สมัยซาร์ นอกจากเรื่องท่อส่งน้ำมันของ BP แล้ว ยังมีข่าวว่า Washington อาจจะมาตั้งฐานทัพใน Georgia อีกด้วย สำหรับรัสเซีย การบุกยึด Ossetia จึงเป็นข่าวร้าย ปูตินนำเรื่องเข้าสภา เพื่อให้สภาสนับสนุนการแยกตัวของแคว้น Ossetia และ Abkhazia เมื่อสภาให้ความเห็นชอบ ปูตินประกาศสนับสนุนการแยกตัวของทั้ง 2 แคว้น ประธานาธิบดี Saakashvili ประท้วงรัสเซีย บอกว่าอเมริกาและตะวันตกเห็นว่าทั้ง 2 แค้วนเป็นของ Georgia ให้รัสเซียถอนการประกาศสนับสนุน แต่รัสเซียไม่ยอมถอน และประกาศเพิ่มว่าพร้อมที่จะส่งกำลังไปปกป้องทั้ง 2 รัฐ ปูตินกำลังคิดอะไร ช่วงนั้นคณะมนตรีของ NATO กำลังพิจารณาเรื่องการรับ Ukraineและ Georgia เข้าเป็นสมาชิกของ NATO ตามใบสั่งของ Washington สมาชิก NATO เห็นว่าถ้ารับ Georgia เข้าเป็นสมาชิก และหาก Georgia มีปัญหากับรัสเซีย ตามกฎบัตรของ NATO สมาชิก NATO ต้องทำสงครามกับรัสเซียเพื่อปกป้อง Georgia ด้วย มีสมาชิก 10 รายของ NATO ที่ไม่เห็นด้วยกับการกระทำของ Georgia ซึ่งผู้ไม่เห็นด้วยมีทั้ง เยอรมัน ฝรั่งเศส และอิตาลี่ อเมริกาจึงจำเป็นต้องคลายมือที่บีบ NATO ชั่วคราว ด้วยความขัดใจ และทั้ง Ukraineและ Georgia จึงยังไม่ได้ร่วมอยู่ในคอก NATO รัสเซียรอดจากการมีกองทัพของ NATO มาอยู่ที่ประตูหน้าบ้านไปอย่างเฉียดฉิว เยอรมันคงยังไม่พร้อม หรือคิดอยากทำสงครามกับรัสเซี ย เพราะขณะนั้น ท่อส่งแก๊ส Baltic Pipeline System (BPS) ยาว 1,200 กิโลเมตรใต้ทะเล Baltic ซึ่งเป็นการร่วมทุน ระหว่างเยอรมันกับรัสเซีย เพื่อส่งแก๊สของรัสเซีย จาก West Siberia มายังตลาดยุโรปตะวันตกก่อสร้างเสร็จเรียบร้อยแล้ว ทำสงครามกับผู้ร่วมทุนเกี่ยวกับพลังงาน คงไม่ใช่ทางเลือกที่ฉลาดของเยอรมัน ยุทธศาสตร์ท่อส่งของปูติน ได้ผลดีเกินกว่าที่อเมริกาประเมิน สวัสดีครับ คนเล่านิทาน 2 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • กลืนไม่เข้าคายไม่ออก ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก”
    ตอนที่ 3 (ตอนจบ)
การ ปรับนโยบาย Right Sizing ของอเมริกา น่าจะต้องเกิดขึ้นแน่นอน พิจารณาจากข่าวของ นสพ. วอชิงตันโพสต์ที่รายงานเมื่อวันที่ 17 กันยายน ค.ศ.2014 ว่า ได้มีการประชุมลับที่ Pentagon ในช่วงดังกล่าว เพื่อหารือเกี่ยวกับนโยบายของสหรัฐในอิรัก และตะวันออกลาง โดยมีนาย John J. Hamre ประธาน ของ The Defense Policy Board ซึ่งทำหน้าที่ให้คำปรึกษาแก่ รมว.กลาโหม Chuck Hagel เกี่ยวกับเรื่องละเอียดอ่อนทั้งปวง รวมทั้งรวบรวมข้อมูลระดับสุดยอดให้ด้วย นาย Hamre ยังมีตำแหน่งเป็นหัวหน้าฝ่ายบริหารของถังความคิด think tank ทรงอิทธิพลของอเมริกาคือ Centre for Strategic and International Studies (CSIS) อีกด้วย
    การประชุมดังกล่าวกำหนดไว้ 2 วัน ผู้เข้าร่วมประชุม มีระดับหัวกะทิข้นคลั่กของอเมริกาเข้าร่วมด้วยคือ นาย Zbigniew Brzezinski ตัวแสบ ซึ่งเป็นที่ปรึกษาด้านความมั่นคง สมัยประธานาธิบดี Carter คนขายถั่ว และเป็น trustee ของ CSIS และประธานร่วมของคณะที่ปรึกษา CSIS (ตำแหน่งมันยาวเหยียด เขียนไม่หมด เอาแค่นี้ก็พอเห็นฤทธิ์ และความใหญ่ของมันนะครับ) นอกจากนี้ ยังมีอดีต รมว.ต่างประเทศ Madeleine K. Albright (ซึ่งแม้จะเป็น รมว ต่างประเทศสมัย Clinton แต่เมื่อคาวบอย Bush จะขี่ช้างไปขยี้อิรัก เขาได้เชิญให้ Albright เป็นที่ปรึกษาด้วย) อดีตวุฒิสมาชิก Sam Nunn ประธาน Board of Trustee ของ CSIS และปัจจุบัน ดำรงตำแหน่งหัวหน้าสถาบัน Nuclear Threat Initiative (NTI) อืม น่าสนใจ! (มีเมียเป็น CIA ตัวใหญ่ และเขาเคยเป็นตัวเลือกที่จะเป็นผู้เข้าแข่งเป็นรองประธานาธิบดี คู่กับ Obama แต่ Obama กลับเลือก Joe Biden แทน) นอกจากนี้ผู้เข้าร่วมประชุมยังมี Jane Harman ประธานถังความคิด think tank อีกใบ ที่มีอิทธิพลไม่น้อยกว่ากันคือ the Woodlow Wilson International Centre for Scholars และนาย Ryan Crocker อดีตฑูตอเมริกันในอิรัก
    นอกเหนือ จากผู้เข้าประชุมข้างต้น ซึ่งใหญ่คับห้องและน่าสนใจแล้ว Washington Post ยังบอกว่า ในการประชุม มีแขกพิเศษ 2 คน เข้าร่วมด้วย คนหนึ่งคือฑูตจาก UAE อีกคนคือ ฑูตของอังกฤษ ชาวเกาะใหญ่เท่านิ้วก้อยข้างซ้าย ฯ !!!
    หลัง จากการประชุมลับจบ นักข่าวถามนาย Hamre ว่า ประชุมเรื่องอะไรกัน เห็นต่างชาติเข้ามาประชุมเกี่ยวกับความมั่นคงของอเมริกาด้วย นาย Hamre ตอบว่า รมว.กลาโหม ขอให้คณะนโยบายฯ(ของผม) พิจารณาเกี่ยวกับเรื่องความมั่นคงของประเทศที่มีความสำคัญยิ่ง และผมก็เชิญคนที่เก่งที่สุด (ในเรื่องนี้) มาเข้าประชุม
    Washington Post บอกว่า UAE และอังกฤษ เป็นพันธมิตรต่างชาติ ที่มีบทบาทสำคัญ ที่ร่วมกับรัฐบาล Obama ในการวางนโยบายต้านกลุ่มกองกำลังต่างๆ (Islamic State, the Jihadist ฯลฯ) ที่กำลังครอบครองส่วนใหญ่ของอิรักและซีเรียขณะนี้
    Washington Post อ้างด้วยว่า New York Times เองก็แสดงความเป็นห่วงว่า รัฐบาลของต่างประเทศ กำลังใช้เงินอุดหนุนแก่พวก think tank เป็นใบเบิกทาง เข้ามาในประตูของ Washington โดยผ่านการวิเคราะห์ของพวก think tank ที่มีส่วนในการเสนอนโยบาย (UAE และหลายประเทศในตะวันออกกลาง เป็นผู้สนับสนุนกระเป๋าหนักของ CSIS และอีกหลายถังความคิด)
    Washington Post รายงานต่อว่า ข่าวนี้ทำให้ นาย Hamre ควันออกจมูก เขาอีเมล์แถลงอย่างเป็นทางการว่า เป็นเรื่องไร้สาระ ที่จะคิดว่าฑูต UAE นาย Yousef al-Otaiba ได้รับเชิญมาเข้าร่วมประชุมที่ ไม่เปิดเผย เพราะ UAE เป็นผู้บริจาคเงินให้ CSIS แต่เขายอมรับว่า การที่ผู้มาเข้าประชุม มีบทบาททับซ้อนกัน อาจทำให้รู้สึกเกิดความไม่สบายใจ
    “ผมเชิญเขามา หารือใน เรื่องที่ละเอียดอ่อนอย่างสูง และสำคัญอย่างยิ่ง ซึ่งมันก็ไม่ใช่เรื่องง่ายสำหรับเขา (ฑูต UAE ) แต่เขาเป็นคนที่เข้าใจสถานการณ์ในบริเวณนั้นมากที่สุด ที่ผมจะหาได้ และเขารู้ว่า UAE และรัฐอื่นๆ จะมีบทบาทอย่างไร ในเหตุการณ์ที่กำลังเกิดขึ้นในอิรัก”
    ส่วนนาย Otaiba บอกว่า ด้วยสถานการณ์ที่เป็นอยู่ในปัจจุบัน “ผมพบหรือคุยกับเจ้าหน้าที่ระดับสูงใน Pentagon เกือบทุกวันอยู่แล้ว”
    ส่วน โฆษกของสถานฑูตอังกฤษ ยืนยันว่า นาย Peter Westmacott ฑูตอังกฤษ เข้าร่วมในการประชุมที่เป็นข่าวด้วย “แต่เราไม่สามารถแจ้งรายละเอียดของการประชุมที่เป็นส่วนตัวของฑูตได้”
    นาย Hamre บอกในคำแถลงของเขาว่า เขาเชิญ นาย Westmacott เพราะ “เขาเคยเป็นฑูตในอิหร่านและตุรกี และน่าจะมีมุมมองจากทางกลุ่มยุโรป เกี่ยวกับตะวันออกกลาง”
    Washington Post ระบุอีกด้วยว่า คณะที่ปรึกษาเช่นคณะ Defense Policy นี้ ตามกฏหมายต้องประกาศการประชุมล่วงหน้า 15 วัน แต่การประชุมที่เป็นข่าวนี่ ไม่มีการประกาศล่วงหน้า มีเพียงการแจ้งในวันประชุมนั้น เองว่า จะมีการประชุมภายใน ที่ไม่เปิดเผยต่อสาธารณะ และได้รับการอนุญาตจาก Pentagon ไม่ต้องประกาศล่วงหน้า เนื่องจากความยากลำบากในการสรุปวาระการประชุม “due to diffcultics finalizing the meeting agenda”
    นอกจากนี้ ก่อนที่นาย Obama จะประกาศ เมื่อวันที่ 23 กันยายน ค.ศ.2014 เกี่ยวกับการรวมกำลังกับพรรคพวกอาหรับ เพื่อปฏิบัติการโจมตีทางอากาศจัดการ ต่อกลุ่มติดอาวุธรัฐอิลาม IS ในซีเรีย
    CSIS ได้นำเอกสารชื่อ The Islamic State Campaign : Key Strategic and Tactical Challenges ลงวันที่ 9 กันยายน ค.ศ.2014 มาว่อนให้อ่านกัน ถึงยุทธศาสตร์สำคัญ ซึ่งเป็นการเขียนอย่างคร่าวๆ แต่มีตารางการสำรวจความเห็น น่าเอามาเล่าสู่กันฟัง เป็นตารางที่อ้างว่าทำโดย Washington Post ร่วมกับ ABC
    สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนการให้อเมริกาใช้กำลังทางอากาศจัดการกับพวกก่อความไม่สงบโดยพวกสุนหนี่ในอิรักหรือไม่
คำตอบในเดือน มิถุนายน 45% สนับสนุน
คำตอบในเดือน สิงหาคม 54% สนับสนุน
คำตอบในเดือน ปัจจุบัน 71% สนับสนุน
    สำหรับคำถามเกี่ยวกับ Isalamic State ท่าน (ประชาชนอเมริกัน) เห็นว่า Isalamic State คุกคามต่อผลประโยชน์ของอเมริกาขนาดไหน
คำตอบ คุกคามอย่างรุนแรง 59%
คำตอบ รุนแรงเหมือนกัน 31%
คำตอบ ไม่รุนแรง 5%
คำตอบ ไม่รุนแรงเลย 2% ไม่ออกความเห็น 2%
    สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนหรือคัดค้าน……..
การที่อเมริกาจะใช้กำลังทางอากาศจัดการกับพวกสุนหนี่ย์ที่ก่อความไม่สงบในอิรัก เห็นด้วย 71%
ขยายการใช้กำลังไปถึงพวกก่อความไม่สงบในซีเรีย เห็นด้วย 65%
ให้อเมริกาติดอาวุธให้กับพวกกองกำลังชาว Kurd ที่ต่อต้านพวกก่อความไม่สงบ เห็นด้วย 55%
    เห็นตัวเลขการสำรวจที่ถังความคิดค่ายนี้ เอามาแจงแล้ว ก็คงพอเดากันออก ถึงที่มาและที่จะไปกันนะครับ
    สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    กลืนไม่เข้าคายไม่ออก ตอนที่ 3 นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก” ตอนที่ 3 (ตอนจบ)
การ ปรับนโยบาย Right Sizing ของอเมริกา น่าจะต้องเกิดขึ้นแน่นอน พิจารณาจากข่าวของ นสพ. วอชิงตันโพสต์ที่รายงานเมื่อวันที่ 17 กันยายน ค.ศ.2014 ว่า ได้มีการประชุมลับที่ Pentagon ในช่วงดังกล่าว เพื่อหารือเกี่ยวกับนโยบายของสหรัฐในอิรัก และตะวันออกลาง โดยมีนาย John J. Hamre ประธาน ของ The Defense Policy Board ซึ่งทำหน้าที่ให้คำปรึกษาแก่ รมว.กลาโหม Chuck Hagel เกี่ยวกับเรื่องละเอียดอ่อนทั้งปวง รวมทั้งรวบรวมข้อมูลระดับสุดยอดให้ด้วย นาย Hamre ยังมีตำแหน่งเป็นหัวหน้าฝ่ายบริหารของถังความคิด think tank ทรงอิทธิพลของอเมริกาคือ Centre for Strategic and International Studies (CSIS) อีกด้วย การประชุมดังกล่าวกำหนดไว้ 2 วัน ผู้เข้าร่วมประชุม มีระดับหัวกะทิข้นคลั่กของอเมริกาเข้าร่วมด้วยคือ นาย Zbigniew Brzezinski ตัวแสบ ซึ่งเป็นที่ปรึกษาด้านความมั่นคง สมัยประธานาธิบดี Carter คนขายถั่ว และเป็น trustee ของ CSIS และประธานร่วมของคณะที่ปรึกษา CSIS (ตำแหน่งมันยาวเหยียด เขียนไม่หมด เอาแค่นี้ก็พอเห็นฤทธิ์ และความใหญ่ของมันนะครับ) นอกจากนี้ ยังมีอดีต รมว.ต่างประเทศ Madeleine K. Albright (ซึ่งแม้จะเป็น รมว ต่างประเทศสมัย Clinton แต่เมื่อคาวบอย Bush จะขี่ช้างไปขยี้อิรัก เขาได้เชิญให้ Albright เป็นที่ปรึกษาด้วย) อดีตวุฒิสมาชิก Sam Nunn ประธาน Board of Trustee ของ CSIS และปัจจุบัน ดำรงตำแหน่งหัวหน้าสถาบัน Nuclear Threat Initiative (NTI) อืม น่าสนใจ! (มีเมียเป็น CIA ตัวใหญ่ และเขาเคยเป็นตัวเลือกที่จะเป็นผู้เข้าแข่งเป็นรองประธานาธิบดี คู่กับ Obama แต่ Obama กลับเลือก Joe Biden แทน) นอกจากนี้ผู้เข้าร่วมประชุมยังมี Jane Harman ประธานถังความคิด think tank อีกใบ ที่มีอิทธิพลไม่น้อยกว่ากันคือ the Woodlow Wilson International Centre for Scholars และนาย Ryan Crocker อดีตฑูตอเมริกันในอิรัก นอกเหนือ จากผู้เข้าประชุมข้างต้น ซึ่งใหญ่คับห้องและน่าสนใจแล้ว Washington Post ยังบอกว่า ในการประชุม มีแขกพิเศษ 2 คน เข้าร่วมด้วย คนหนึ่งคือฑูตจาก UAE อีกคนคือ ฑูตของอังกฤษ ชาวเกาะใหญ่เท่านิ้วก้อยข้างซ้าย ฯ !!! หลัง จากการประชุมลับจบ นักข่าวถามนาย Hamre ว่า ประชุมเรื่องอะไรกัน เห็นต่างชาติเข้ามาประชุมเกี่ยวกับความมั่นคงของอเมริกาด้วย นาย Hamre ตอบว่า รมว.กลาโหม ขอให้คณะนโยบายฯ(ของผม) พิจารณาเกี่ยวกับเรื่องความมั่นคงของประเทศที่มีความสำคัญยิ่ง และผมก็เชิญคนที่เก่งที่สุด (ในเรื่องนี้) มาเข้าประชุม Washington Post บอกว่า UAE และอังกฤษ เป็นพันธมิตรต่างชาติ ที่มีบทบาทสำคัญ ที่ร่วมกับรัฐบาล Obama ในการวางนโยบายต้านกลุ่มกองกำลังต่างๆ (Islamic State, the Jihadist ฯลฯ) ที่กำลังครอบครองส่วนใหญ่ของอิรักและซีเรียขณะนี้ Washington Post อ้างด้วยว่า New York Times เองก็แสดงความเป็นห่วงว่า รัฐบาลของต่างประเทศ กำลังใช้เงินอุดหนุนแก่พวก think tank เป็นใบเบิกทาง เข้ามาในประตูของ Washington โดยผ่านการวิเคราะห์ของพวก think tank ที่มีส่วนในการเสนอนโยบาย (UAE และหลายประเทศในตะวันออกกลาง เป็นผู้สนับสนุนกระเป๋าหนักของ CSIS และอีกหลายถังความคิด) Washington Post รายงานต่อว่า ข่าวนี้ทำให้ นาย Hamre ควันออกจมูก เขาอีเมล์แถลงอย่างเป็นทางการว่า เป็นเรื่องไร้สาระ ที่จะคิดว่าฑูต UAE นาย Yousef al-Otaiba ได้รับเชิญมาเข้าร่วมประชุมที่ ไม่เปิดเผย เพราะ UAE เป็นผู้บริจาคเงินให้ CSIS แต่เขายอมรับว่า การที่ผู้มาเข้าประชุม มีบทบาททับซ้อนกัน อาจทำให้รู้สึกเกิดความไม่สบายใจ “ผมเชิญเขามา หารือใน เรื่องที่ละเอียดอ่อนอย่างสูง และสำคัญอย่างยิ่ง ซึ่งมันก็ไม่ใช่เรื่องง่ายสำหรับเขา (ฑูต UAE ) แต่เขาเป็นคนที่เข้าใจสถานการณ์ในบริเวณนั้นมากที่สุด ที่ผมจะหาได้ และเขารู้ว่า UAE และรัฐอื่นๆ จะมีบทบาทอย่างไร ในเหตุการณ์ที่กำลังเกิดขึ้นในอิรัก” ส่วนนาย Otaiba บอกว่า ด้วยสถานการณ์ที่เป็นอยู่ในปัจจุบัน “ผมพบหรือคุยกับเจ้าหน้าที่ระดับสูงใน Pentagon เกือบทุกวันอยู่แล้ว” ส่วน โฆษกของสถานฑูตอังกฤษ ยืนยันว่า นาย Peter Westmacott ฑูตอังกฤษ เข้าร่วมในการประชุมที่เป็นข่าวด้วย “แต่เราไม่สามารถแจ้งรายละเอียดของการประชุมที่เป็นส่วนตัวของฑูตได้” นาย Hamre บอกในคำแถลงของเขาว่า เขาเชิญ นาย Westmacott เพราะ “เขาเคยเป็นฑูตในอิหร่านและตุรกี และน่าจะมีมุมมองจากทางกลุ่มยุโรป เกี่ยวกับตะวันออกกลาง” Washington Post ระบุอีกด้วยว่า คณะที่ปรึกษาเช่นคณะ Defense Policy นี้ ตามกฏหมายต้องประกาศการประชุมล่วงหน้า 15 วัน แต่การประชุมที่เป็นข่าวนี่ ไม่มีการประกาศล่วงหน้า มีเพียงการแจ้งในวันประชุมนั้น เองว่า จะมีการประชุมภายใน ที่ไม่เปิดเผยต่อสาธารณะ และได้รับการอนุญาตจาก Pentagon ไม่ต้องประกาศล่วงหน้า เนื่องจากความยากลำบากในการสรุปวาระการประชุม “due to diffcultics finalizing the meeting agenda” นอกจากนี้ ก่อนที่นาย Obama จะประกาศ เมื่อวันที่ 23 กันยายน ค.ศ.2014 เกี่ยวกับการรวมกำลังกับพรรคพวกอาหรับ เพื่อปฏิบัติการโจมตีทางอากาศจัดการ ต่อกลุ่มติดอาวุธรัฐอิลาม IS ในซีเรีย CSIS ได้นำเอกสารชื่อ The Islamic State Campaign : Key Strategic and Tactical Challenges ลงวันที่ 9 กันยายน ค.ศ.2014 มาว่อนให้อ่านกัน ถึงยุทธศาสตร์สำคัญ ซึ่งเป็นการเขียนอย่างคร่าวๆ แต่มีตารางการสำรวจความเห็น น่าเอามาเล่าสู่กันฟัง เป็นตารางที่อ้างว่าทำโดย Washington Post ร่วมกับ ABC สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนการให้อเมริกาใช้กำลังทางอากาศจัดการกับพวกก่อความไม่สงบโดยพวกสุนหนี่ในอิรักหรือไม่
คำตอบในเดือน มิถุนายน 45% สนับสนุน
คำตอบในเดือน สิงหาคม 54% สนับสนุน
คำตอบในเดือน ปัจจุบัน 71% สนับสนุน สำหรับคำถามเกี่ยวกับ Isalamic State ท่าน (ประชาชนอเมริกัน) เห็นว่า Isalamic State คุกคามต่อผลประโยชน์ของอเมริกาขนาดไหน
คำตอบ คุกคามอย่างรุนแรง 59%
คำตอบ รุนแรงเหมือนกัน 31%
คำตอบ ไม่รุนแรง 5%
คำตอบ ไม่รุนแรงเลย 2% ไม่ออกความเห็น 2% สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนหรือคัดค้าน……..
การที่อเมริกาจะใช้กำลังทางอากาศจัดการกับพวกสุนหนี่ย์ที่ก่อความไม่สงบในอิรัก เห็นด้วย 71%
ขยายการใช้กำลังไปถึงพวกก่อความไม่สงบในซีเรีย เห็นด้วย 65%
ให้อเมริกาติดอาวุธให้กับพวกกองกำลังชาว Kurd ที่ต่อต้านพวกก่อความไม่สงบ เห็นด้วย 55% เห็นตัวเลขการสำรวจที่ถังความคิดค่ายนี้ เอามาแจงแล้ว ก็คงพอเดากันออก ถึงที่มาและที่จะไปกันนะครับ สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    0 ความคิดเห็น 0 การแบ่งปัน 250 มุมมอง 0 รีวิว
  • “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent”

    นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10

    ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที

    การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้

    ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc
    ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้
    แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้
    การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call
    หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec
    ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3
    แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย
    ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor

    https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    🧨 “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent” นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10 ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้ ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc ➡️ ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้ ➡️ แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้ ➡️ การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call ➡️ หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ➡️ ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3 ➡️ แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย ➡️ ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด”

    ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง

    Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง”

    WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ

    เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว

    แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล

    ข้อมูลสำคัญจากข่าว
    รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA
    รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์
    WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์
    ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ
    Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป
    Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง
    ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย
    การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น
    เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป
    รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000

    https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    🧩 “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด” ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง” WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล ✅ ข้อมูลสำคัญจากข่าว ➡️ รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA ➡️ รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์ ➡️ WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์ ➡️ ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ ➡️ Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป ➡️ Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง ➡️ ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย ➡️ การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น ➡️ เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป ➡️ รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000 https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี”

    หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24

    การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด

    SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม:

    “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
    “Active – Lower Priority” สำหรับอุปกรณ์ภายใน
    “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน

    บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย

    ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง

    ข้อมูลสำคัญจากข่าว
    SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน
    การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup
    ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้
    รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6)
    SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive
    ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal
    มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน
    SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า

    ข้อมูลเสริมจากภายนอก
    API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต
    การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร
    AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน
    การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ
    Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก

    https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    🧨 “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี” หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24 การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม: 🔰 “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต 🔰 “Active – Lower Priority” สำหรับอุปกรณ์ภายใน 🔰 “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง ✅ ข้อมูลสำคัญจากข่าว ➡️ SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน ➡️ การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup ➡️ ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้ ➡️ รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6) ➡️ SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive ➡️ ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal ➡️ มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน ➡️ SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต ➡️ การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร ➡️ AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน ➡️ การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ ➡️ Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    HACKREAD.COM
    SonicWall Says All Firewall Backups Were Accessed by Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
Pages Boosts