• Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!

    Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้

    ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่

    แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-59287
    ช่องโหว่ใน Windows Server Update Services (WSUS)
    ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
    ความรุนแรง: 9.8/10 (Critical)
    เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน

    การตอบสนองของ Microsoft
    แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
    ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
    แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
    เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง

    วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
    ปิดการใช้งาน WSUS Server Role
    หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
    หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต

    https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก! Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้ ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่ แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ ช่องโหว่ใน Windows Server Update Services (WSUS) ➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย ➡️ ความรุนแรง: 9.8/10 (Critical) ➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน ✅ การตอบสนองของ Microsoft ➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025 ➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่ ➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง ➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง ✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที) ➡️ ปิดการใช้งาน WSUS Server Role ➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall ➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    0 Comments 0 Shares 46 Views 0 Reviews
  • How To Refer To Little People: The Terms To Know

    Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term.

    In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences.

    Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive.

    What is dwarfism?

    An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions.

    Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower.

    What causes dwarfism?

    The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t.
    What do people with dwarfism prefer to be called?

    First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name.

    Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to.

    Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms.

    Here are some of the most common and widely accepted terms.

    dwarf and person with dwarfism

    Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity.

    Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism.

    While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions).

    It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature).

    little person, little people

    Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with.

    Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia.

    The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World.

    Although such terms are now widely used and preferred, keep in mind that personal preferences vary.

    person of short stature and short-statured person

    Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case.

    These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland.

    Which term should I use?

    Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name.

    In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences.

    Offensive terms

    Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.)

    Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether.

    That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example).

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    How To Refer To Little People: The Terms To Know Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term. In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences. Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive. What is dwarfism? An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions. Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower. What causes dwarfism? The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t. What do people with dwarfism prefer to be called? First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name. Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to. Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms. Here are some of the most common and widely accepted terms. dwarf and person with dwarfism Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity. Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism. While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions). It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature). little person, little people Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with. Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia. The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World. Although such terms are now widely used and preferred, keep in mind that personal preferences vary. person of short stature and short-statured person Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case. These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland. Which term should I use? Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name. In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences. Offensive terms Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.) Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether. That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example). สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 101 Views 0 Reviews
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 75 Views 0 Reviews
  • ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป

    หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่

    Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่

    สรุปฟีเจอร์ App Archiving บน Android

    1️⃣ วิธีการทำงานของ App Archiving
    หลักการของฟีเจอร์
    ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์
    เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี
    แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที

    คำเตือน
    แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore
    หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ

    2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store
    ขั้นตอนการตั้งค่า
    เปิด Google Play Store
    แตะไอคอนโปรไฟล์ > Settings
    ขยายแท็บ General แล้วเปิด “Automatically archive apps”
    ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม

    คำเตือน
    แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม
    หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก

    3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings
    ขั้นตอนการ archive ด้วยตนเอง
    เปิด Settings > Apps
    เลือกแอปที่ต้องการ archive
    กด “Archive” ที่ด้านล่าง
    แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร

    คำเตือน
    ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้
    แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore

    4️⃣ วิธี restore แอปที่ถูก archive
    ขั้นตอนการเรียกคืนแอป
    แตะไอคอนแอปใน app drawer เพื่อ restore
    หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore
    แอปจะถูกดาวน์โหลดใหม่จาก Play Store

    คำเตือน
    ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา
    หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้

    5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว
    ขั้นตอนการยกเว้นแอป
    ไปที่ Settings > Apps
    เลือกแอปที่ต้องการยกเว้น
    ปิด “Manage app if unused”

    คำเตือน
    แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน
    อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น

    https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    📱 ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่ Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่ 🔍 สรุปฟีเจอร์ App Archiving บน Android 1️⃣ วิธีการทำงานของ App Archiving ✅ หลักการของฟีเจอร์ ➡️ ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์ ➡️ เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี ➡️ แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที ‼️ คำเตือน ⛔ แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore ⛔ หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ 2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store ✅ ขั้นตอนการตั้งค่า ➡️ เปิด Google Play Store ➡️ แตะไอคอนโปรไฟล์ > Settings ➡️ ขยายแท็บ General แล้วเปิด “Automatically archive apps” ➡️ ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม ‼️ คำเตือน ⛔ แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม ⛔ หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก 3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings ✅ ขั้นตอนการ archive ด้วยตนเอง ➡️ เปิด Settings > Apps ➡️ เลือกแอปที่ต้องการ archive ➡️ กด “Archive” ที่ด้านล่าง ➡️ แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร ‼️ คำเตือน ⛔ ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้ ⛔ แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore 4️⃣ วิธี restore แอปที่ถูก archive ✅ ขั้นตอนการเรียกคืนแอป ➡️ แตะไอคอนแอปใน app drawer เพื่อ restore ➡️ หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore ➡️ แอปจะถูกดาวน์โหลดใหม่จาก Play Store ‼️ คำเตือน ⛔ ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา ⛔ หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้ 5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว ✅ ขั้นตอนการยกเว้นแอป ➡️ ไปที่ Settings > Apps ➡️ เลือกแอปที่ต้องการยกเว้น ➡️ ปิด “Manage app if unused” ‼️ คำเตือน ⛔ แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน ⛔ อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    WWW.SLASHGEAR.COM
    This Hidden Android Setting Makes Managing Apps Easier And Quicker - SlashGear
    Android’s app archiving feature automatically removes unused apps while keeping data safe, freeing storage and decluttering your phone.
    0 Comments 0 Shares 56 Views 0 Reviews
  • AI ผิดพลาด! ตำรวจติดอาวุธบุกนักเรียน หลังระบบตรวจจับปืนเข้าใจผิดว่า “ถุงโดริโทส” คืออาวุธ

    เหตุการณ์สุดช็อกเกิดขึ้นที่โรงเรียน Kenwood High School ในเมืองบัลติมอร์ สหรัฐอเมริกา เมื่อ Taki Allen นักเรียนวัย 16 ปี ถูกตำรวจติดอาวุธกว่า 8 นายบุกเข้าควบคุมตัวกลางสนามหลังเลิกเรียน เหตุเพราะระบบ AI ตรวจจับอาวุธของโรงเรียนเข้าใจผิดว่า “ถุงขนมโดริโทส” ที่เขาพับใส่กระเป๋าคือปืน!

    Allen เล่าว่าเขาถูกสั่งให้คุกเข่า ยกมือไพล่หลัง และถูกใส่กุญแจมือโดยไม่รู้ว่าเกิดอะไรขึ้น จนกระทั่งตำรวจแสดงภาพจากระบบ AI ที่ระบุว่า “ถุงขนม” นั้นดูเหมือนปืนในภาพนิ่งจากกล้องวงจรปิด

    ระบบที่ใช้คือเทคโนโลยีจาก Omnilert ซึ่งถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 โดยมีเป้าหมายเพื่อแจ้งเตือนเจ้าหน้าที่ทันทีเมื่อพบสิ่งที่อาจเป็นอาวุธ แต่ในกรณีนี้กลับเกิด “false positive” ที่นำไปสู่การใช้กำลังกับนักเรียนที่ไม่มีอาวุธใดๆ

    แม้ทางโรงเรียนและบริษัทจะออกแถลงการณ์ว่า “ระบบทำงานตามที่ออกแบบไว้” และเสนอให้คำปรึกษาทางจิตวิทยาแก่ผู้ที่ได้รับผลกระทบ แต่ Allen ยืนยันว่าไม่มีใครจากโรงเรียนติดต่อเขาโดยตรง และเขารู้สึกไม่ปลอดภัยที่จะกลับไปเรียนอีก

    เหตุการณ์ที่เกิดขึ้น
    นักเรียนวัย 16 ปีถูกตำรวจติดอาวุธควบคุมตัว
    ระบบ AI เข้าใจผิดว่าถุงโดริโทสคือปืน
    เกิดขึ้นหลังเลิกเรียนขณะนักเรียนรอรถกลับบ้าน

    ระบบที่ใช้
    เป็นเทคโนโลยีจากบริษัท Omnilert
    ใช้กล้องวงจรปิดและ AI ตรวจจับอาวุธแบบเรียลไทม์
    ถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024

    ผลกระทบต่อผู้เกี่ยวข้อง
    นักเรียนรู้สึกไม่ปลอดภัยและไม่อยากกลับไปเรียน
    ไม่มีการขอโทษหรือติดต่อจากโรงเรียนโดยตรง
    โรงเรียนเสนอคำปรึกษาให้กับนักเรียนที่ได้รับผลกระทบ

    มุมมองจากบริษัทและโรงเรียน
    Omnilert ระบุว่า “ระบบทำงานตามที่ออกแบบไว้”
    ยืนยันว่าเป็นการ “false positive” ที่เกิดขึ้นได้ยาก
    โรงเรียนส่งจดหมายถึงผู้ปกครองเพื่อชี้แจงเหตุการณ์

    คำเตือนเกี่ยวกับการใช้ AI ในสถานศึกษา
    ระบบ AI อาจเกิด false positive ที่นำไปสู่การใช้กำลังโดยไม่จำเป็น
    การไม่ตรวจสอบภาพอย่างละเอียดก่อนส่งตำรวจ อาจสร้างความหวาดกลัวให้กับนักเรียน
    การขาดการสื่อสารและขอโทษจากโรงเรียน อาจทำลายความไว้วางใจของนักเรียนและผู้ปกครอง

    https://www.dexerto.com/entertainment/armed-police-swarm-student-after-ai-mistakes-bag-of-doritos-for-a-weapon-3273512/
    🚨 AI ผิดพลาด! ตำรวจติดอาวุธบุกนักเรียน หลังระบบตรวจจับปืนเข้าใจผิดว่า “ถุงโดริโทส” คืออาวุธ เหตุการณ์สุดช็อกเกิดขึ้นที่โรงเรียน Kenwood High School ในเมืองบัลติมอร์ สหรัฐอเมริกา เมื่อ Taki Allen นักเรียนวัย 16 ปี ถูกตำรวจติดอาวุธกว่า 8 นายบุกเข้าควบคุมตัวกลางสนามหลังเลิกเรียน เหตุเพราะระบบ AI ตรวจจับอาวุธของโรงเรียนเข้าใจผิดว่า “ถุงขนมโดริโทส” ที่เขาพับใส่กระเป๋าคือปืน! Allen เล่าว่าเขาถูกสั่งให้คุกเข่า ยกมือไพล่หลัง และถูกใส่กุญแจมือโดยไม่รู้ว่าเกิดอะไรขึ้น จนกระทั่งตำรวจแสดงภาพจากระบบ AI ที่ระบุว่า “ถุงขนม” นั้นดูเหมือนปืนในภาพนิ่งจากกล้องวงจรปิด ระบบที่ใช้คือเทคโนโลยีจาก Omnilert ซึ่งถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 โดยมีเป้าหมายเพื่อแจ้งเตือนเจ้าหน้าที่ทันทีเมื่อพบสิ่งที่อาจเป็นอาวุธ แต่ในกรณีนี้กลับเกิด “false positive” ที่นำไปสู่การใช้กำลังกับนักเรียนที่ไม่มีอาวุธใดๆ แม้ทางโรงเรียนและบริษัทจะออกแถลงการณ์ว่า “ระบบทำงานตามที่ออกแบบไว้” และเสนอให้คำปรึกษาทางจิตวิทยาแก่ผู้ที่ได้รับผลกระทบ แต่ Allen ยืนยันว่าไม่มีใครจากโรงเรียนติดต่อเขาโดยตรง และเขารู้สึกไม่ปลอดภัยที่จะกลับไปเรียนอีก ✅ เหตุการณ์ที่เกิดขึ้น ➡️ นักเรียนวัย 16 ปีถูกตำรวจติดอาวุธควบคุมตัว ➡️ ระบบ AI เข้าใจผิดว่าถุงโดริโทสคือปืน ➡️ เกิดขึ้นหลังเลิกเรียนขณะนักเรียนรอรถกลับบ้าน ✅ ระบบที่ใช้ ➡️ เป็นเทคโนโลยีจากบริษัท Omnilert ➡️ ใช้กล้องวงจรปิดและ AI ตรวจจับอาวุธแบบเรียลไทม์ ➡️ ถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 ✅ ผลกระทบต่อผู้เกี่ยวข้อง ➡️ นักเรียนรู้สึกไม่ปลอดภัยและไม่อยากกลับไปเรียน ➡️ ไม่มีการขอโทษหรือติดต่อจากโรงเรียนโดยตรง ➡️ โรงเรียนเสนอคำปรึกษาให้กับนักเรียนที่ได้รับผลกระทบ ✅ มุมมองจากบริษัทและโรงเรียน ➡️ Omnilert ระบุว่า “ระบบทำงานตามที่ออกแบบไว้” ➡️ ยืนยันว่าเป็นการ “false positive” ที่เกิดขึ้นได้ยาก ➡️ โรงเรียนส่งจดหมายถึงผู้ปกครองเพื่อชี้แจงเหตุการณ์ ‼️ คำเตือนเกี่ยวกับการใช้ AI ในสถานศึกษา ⛔ ระบบ AI อาจเกิด false positive ที่นำไปสู่การใช้กำลังโดยไม่จำเป็น ⛔ การไม่ตรวจสอบภาพอย่างละเอียดก่อนส่งตำรวจ อาจสร้างความหวาดกลัวให้กับนักเรียน ⛔ การขาดการสื่อสารและขอโทษจากโรงเรียน อาจทำลายความไว้วางใจของนักเรียนและผู้ปกครอง https://www.dexerto.com/entertainment/armed-police-swarm-student-after-ai-mistakes-bag-of-doritos-for-a-weapon-3273512/
    WWW.DEXERTO.COM
    Armed police swarm student after AI mistakes bag of Doritos for a weapon - Dexerto
    Armed officers swarmed a 16-year-old student outside a Baltimore high school when an AI gun detection system flagged Doritos as a firearm.
    0 Comments 0 Shares 65 Views 0 Reviews
  • KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น

    หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user

    การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด

    นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย

    ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ

    สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง

    ฟีเจอร์ใหม่ใน KDE Plasma 6.5
    สลับธีมอัตโนมัติตามเวลา
    ปักหมุดข้อความใน clipboard
    ค้นหาแบบ fuzzy ใน KRunner
    รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring
    เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ

    การปรับปรุง UI
    หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน
    หน้า Wi-Fi & Networking แสดงเครือข่ายทันที
    แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน
    หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions

    การปรับปรุง widget
    Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้
    เพิ่มโหมด “โปร่งใส” สำหรับ widget
    KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่

    การปรับปรุงระบบเสียง
    เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป
    ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว
    ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ

    คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า
    หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้
    การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์
    การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด

    คำแนะนำเพิ่มเติม
    ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด
    ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ
    ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน

    https://news.itsfoss.com/kde-plasma-6-5-release/
    🖥️ KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง ✅ ฟีเจอร์ใหม่ใน KDE Plasma 6.5 ➡️ สลับธีมอัตโนมัติตามเวลา ➡️ ปักหมุดข้อความใน clipboard ➡️ ค้นหาแบบ fuzzy ใน KRunner ➡️ รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring ➡️ เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ ✅ การปรับปรุง UI ➡️ หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน ➡️ หน้า Wi-Fi & Networking แสดงเครือข่ายทันที ➡️ แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน ➡️ หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions ✅ การปรับปรุง widget ➡️ Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ ➡️ เพิ่มโหมด “โปร่งใส” สำหรับ widget ➡️ KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่ ✅ การปรับปรุงระบบเสียง ➡️ เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป ➡️ ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว ➡️ ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ ‼️ คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า ⛔ หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้ ⛔ การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์ ⛔ การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด ⛔ ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ ⛔ ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน https://news.itsfoss.com/kde-plasma-6-5-release/
    NEWS.ITSFOSS.COM
    KDE Plasma 6.5 Released: Let Me Walk You Through What's New
    Rounded corners, auto dark mode, pinned clipboard, and a whole lot more in this update!
    0 Comments 0 Shares 43 Views 0 Reviews
  • GM ปฏิวัติระบบรถยนต์: ใช้ Gemini แทน CarPlay และ Android Auto ภายในปี 2026

    General Motors (GM) ประกาศแผนการครั้งใหญ่ในการยกเลิกการรองรับ Apple CarPlay และ Android Auto ในรถยนต์ทุกประเภท ทั้งไฟฟ้าและน้ำมัน เพื่อเปิดทางให้กับ Gemini — ระบบผู้ช่วย AI จาก Google ที่จะถูกฝังเข้าไปในรถยนต์ของ GM ตั้งแต่ปี 2026 เป็นต้นไป

    Gemini จะทำหน้าที่เป็นผู้ช่วยส่วนตัวในรถยนต์ที่สามารถโต้ตอบด้วยภาษาธรรมชาติ เข้าใจคำสั่งที่ซับซ้อน และเชื่อมโยงกับข้อมูลของรถแบบเรียลไทม์ เช่น การแจ้งเตือนซ่อมบำรุง การวางแผนเส้นทาง หรือแม้แต่การตอบคำถามเกี่ยวกับสถานที่ที่กำลังขับผ่าน เช่น “สะพานนี้มีประวัติอย่างไร”

    ระบบใหม่นี้จะถูกอัปเดตผ่าน OTA (Over-the-Air) ผ่าน Google Play Store สำหรับรถยนต์ที่มีระบบ OnStar ตั้งแต่รุ่นปี 2015 ขึ้นไป โดย GM ยืนยันว่าจะให้ผู้ใช้ควบคุมข้อมูลส่วนตัวอย่างเต็มที่ หลังจากเคยถูกวิจารณ์เรื่องการแชร์ข้อมูลกับบริษัทประกันภัย

    Gemini ไม่ใช่แค่การเปลี่ยนผู้ช่วยเสียง แต่เป็นก้าวแรกสู่แพลตฟอร์มคอมพิวเตอร์ในรถยนต์ที่ GM พัฒนาขึ้นเอง ซึ่งจะรองรับระบบขับเคลื่อนอัตโนมัติในอนาคตภายในปี 2028

    การเปลี่ยนแปลงครั้งใหญ่ของ GM
    ยกเลิกการรองรับ Apple CarPlay และ Android Auto
    แทนที่ด้วย Gemini — ผู้ช่วย AI จาก Google
    เริ่มใช้งานในรถยนต์ทุกประเภทตั้งแต่ปี 2026

    ความสามารถของ Gemini
    โต้ตอบด้วยภาษาธรรมชาติ เข้าใจคำสั่งซับซ้อน
    เชื่อมโยงกับข้อมูลรถแบบเรียลไทม์
    ตอบคำถามเกี่ยวกับสถานที่หรือฟังก์ชันของรถ
    แจ้งเตือนซ่อมบำรุงและช่วยวางแผนเส้นทาง

    การอัปเดตและการรองรับ
    อัปเดตผ่าน OTA ผ่าน Google Play Store
    รองรับรถยนต์ที่มี OnStar ตั้งแต่ปี 2015 ขึ้นไป
    ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวได้

    แผนระยะยาวของ GM
    พัฒนาแพลตฟอร์มคอมพิวเตอร์ในรถยนต์ของตนเอง
    เตรียมเปิดตัวระบบขับเคลื่อนอัตโนมัติภายในปี 2028

    https://securityonline.info/gm-bets-on-ai-gemini-to-replace-carplay-android-auto-in-all-cars-by-2026/
    🚗 GM ปฏิวัติระบบรถยนต์: ใช้ Gemini แทน CarPlay และ Android Auto ภายในปี 2026 General Motors (GM) ประกาศแผนการครั้งใหญ่ในการยกเลิกการรองรับ Apple CarPlay และ Android Auto ในรถยนต์ทุกประเภท ทั้งไฟฟ้าและน้ำมัน เพื่อเปิดทางให้กับ Gemini — ระบบผู้ช่วย AI จาก Google ที่จะถูกฝังเข้าไปในรถยนต์ของ GM ตั้งแต่ปี 2026 เป็นต้นไป Gemini จะทำหน้าที่เป็นผู้ช่วยส่วนตัวในรถยนต์ที่สามารถโต้ตอบด้วยภาษาธรรมชาติ เข้าใจคำสั่งที่ซับซ้อน และเชื่อมโยงกับข้อมูลของรถแบบเรียลไทม์ เช่น การแจ้งเตือนซ่อมบำรุง การวางแผนเส้นทาง หรือแม้แต่การตอบคำถามเกี่ยวกับสถานที่ที่กำลังขับผ่าน เช่น “สะพานนี้มีประวัติอย่างไร” ระบบใหม่นี้จะถูกอัปเดตผ่าน OTA (Over-the-Air) ผ่าน Google Play Store สำหรับรถยนต์ที่มีระบบ OnStar ตั้งแต่รุ่นปี 2015 ขึ้นไป โดย GM ยืนยันว่าจะให้ผู้ใช้ควบคุมข้อมูลส่วนตัวอย่างเต็มที่ หลังจากเคยถูกวิจารณ์เรื่องการแชร์ข้อมูลกับบริษัทประกันภัย Gemini ไม่ใช่แค่การเปลี่ยนผู้ช่วยเสียง แต่เป็นก้าวแรกสู่แพลตฟอร์มคอมพิวเตอร์ในรถยนต์ที่ GM พัฒนาขึ้นเอง ซึ่งจะรองรับระบบขับเคลื่อนอัตโนมัติในอนาคตภายในปี 2028 ✅ การเปลี่ยนแปลงครั้งใหญ่ของ GM ➡️ ยกเลิกการรองรับ Apple CarPlay และ Android Auto ➡️ แทนที่ด้วย Gemini — ผู้ช่วย AI จาก Google ➡️ เริ่มใช้งานในรถยนต์ทุกประเภทตั้งแต่ปี 2026 ✅ ความสามารถของ Gemini ➡️ โต้ตอบด้วยภาษาธรรมชาติ เข้าใจคำสั่งซับซ้อน ➡️ เชื่อมโยงกับข้อมูลรถแบบเรียลไทม์ ➡️ ตอบคำถามเกี่ยวกับสถานที่หรือฟังก์ชันของรถ ➡️ แจ้งเตือนซ่อมบำรุงและช่วยวางแผนเส้นทาง ✅ การอัปเดตและการรองรับ ➡️ อัปเดตผ่าน OTA ผ่าน Google Play Store ➡️ รองรับรถยนต์ที่มี OnStar ตั้งแต่ปี 2015 ขึ้นไป ➡️ ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวได้ ✅ แผนระยะยาวของ GM ➡️ พัฒนาแพลตฟอร์มคอมพิวเตอร์ในรถยนต์ของตนเอง ➡️ เตรียมเปิดตัวระบบขับเคลื่อนอัตโนมัติภายในปี 2028 https://securityonline.info/gm-bets-on-ai-gemini-to-replace-carplay-android-auto-in-all-cars-by-2026/
    SECURITYONLINE.INFO
    GM Bets on AI: Gemini to Replace CarPlay/Android Auto in All Cars by 2026
    GM is integrating Google Gemini into all vehicles by 2026, creating a natural-language AI assistant and phasing out both Apple CarPlay and Android Auto.
    0 Comments 0 Shares 57 Views 0 Reviews
  • แก๊งค์ callcenter
    มันเหมือน ย้อนแย้ง ระบบราชการไทย เพราะเวลาติดต่ออะไร ไม่เห็นบูรณาการ แบบ callcenter เลย
    มันทำให้คิดว่า ทำไมระบบราชการในแก๊งค์ callcenter มันโอนสายหน่วยงานราชการเร็วจัง
    ทั้งๆ ทีเวลาเราไปติดต่ออะไร เดวก็โยนไปทางนู้นที ทางนี้ที
    (เห็นข้อแตกต่างเลย ถ้าราชการเราทำงานไวได้เท่าแก๊งค์ callcenter นะ)
    ป่านี้เราคงไม่เป็นแบบนี้อ่ะ ระบบมาเร็ว เคลมเร็ว ซ่อมเร็ว ต้อง "ระบบทรราช แล้วอ่ะ จริงปะ"
    แก๊งค์ callcenter มันเหมือน ย้อนแย้ง ระบบราชการไทย เพราะเวลาติดต่ออะไร ไม่เห็นบูรณาการ แบบ callcenter เลย มันทำให้คิดว่า ทำไมระบบราชการในแก๊งค์ callcenter มันโอนสายหน่วยงานราชการเร็วจัง ทั้งๆ ทีเวลาเราไปติดต่ออะไร เดวก็โยนไปทางนู้นที ทางนี้ที (เห็นข้อแตกต่างเลย ถ้าราชการเราทำงานไวได้เท่าแก๊งค์ callcenter นะ) ป่านี้เราคงไม่เป็นแบบนี้อ่ะ ระบบมาเร็ว เคลมเร็ว ซ่อมเร็ว ต้อง "ระบบทรราช แล้วอ่ะ จริงปะ"
    0 Comments 0 Shares 73 Views 0 Reviews
  • “Exynos 2600 ยังไม่พร้อมใช้กับ Galaxy S26 ทุกรุ่น – ผลิตได้แค่ 15,000 แผ่น wafer เท่านั้น!”

    Samsung เริ่มผลิตชิป Exynos 2600 ด้วยเทคโนโลยี 2nm GAA (Gate-All-Around) สำหรับใช้ใน Galaxy S26 แต่ดูเหมือนว่าการผลิตยังไม่พร้อมเต็มที่ เพราะมีรายงานว่าผลิตได้เพียง 15,000 wafer เท่านั้น ซึ่งถือว่าน้อยมากเมื่อเทียบกับความต้องการของตลาด

    แม้ก่อนหน้านี้จะมีข่าวว่า Exynos 2600 มีประสิทธิภาพสูงกว่า Snapdragon 8 Elite Gen 5 และ A19 Pro ในการทดสอบภายใน แต่ปัญหาหลักคือ อัตราผลิตที่ได้ (yield) ยังอยู่ที่ประมาณ 50% เท่านั้น ทำให้ชิปที่ผลิตได้จริงมีจำนวนจำกัด

    ผลคือ Galaxy S26 จะมีเพียง 30% ของเครื่องทั้งหมด ที่ใช้ Exynos 2600 ส่วนที่เหลือจะใช้ Snapdragon 8 Elite Gen 5 แทน แม้ก่อนหน้านี้จะมีข่าวว่า S26 Ultra จะใช้ Exynos ด้วย แต่ข้อมูลล่าสุดชี้ว่าอาจไม่เป็นจริง

    แหล่งข่าวยังระบุว่า Exynos 2600 ถูกมองว่า “premature” หรือยังไม่พร้อมใช้งานในระดับ mass production และ Samsung ยังต้องปรับปรุง yield ให้สูงขึ้นก่อนจะใช้กับรุ่นเรือธงทั้งหมด

    นอกจากนี้ Samsung ยังมีแผนใช้เทคโนโลยี 2nm GAA เดียวกันในการผลิตชิป AI6 ของ Tesla ซึ่งอยู่ในช่วง pilot production โดยตั้งเป้าเพิ่ม yield ให้ถึง 50% ภายในรอบการผลิตถัดไป

    สถานะการผลิตของ Exynos 2600
    ผลิตได้เพียง 15,000 wafer เท่านั้น
    Yield อยู่ที่ประมาณ 50%
    ใช้เทคโนโลยี 2nm GAA ที่ยังไม่เสถียร
    ถูกมองว่ายัง “premature” สำหรับการใช้งานใน Galaxy S26 ทุกรุ่น

    ผลกระทบต่อ Galaxy S26
    มีเพียง 30% ของเครื่องที่ใช้ Exynos 2600
    ส่วนใหญ่จะใช้ Snapdragon 8 Elite Gen 5 แทน
    S26 Ultra อาจไม่ได้ใช้ Exynos ตามที่เคยคาดไว้
    ประสิทธิภาพของ Exynos 2600 ยังสูงกว่าในการทดสอบภายใน

    แผนของ Samsung ในอนาคต
    ตั้งเป้าเพิ่ม yield เป็น 70%
    ใช้เทคโนโลยีเดียวกันผลิตชิป AI6 ให้ Tesla
    หวังดึงลูกค้าใหม่ เช่น Qualcomm หาก yield ดีขึ้น
    แข่งกับ TSMC ในตลาด 2nm GAA

    ข้อควรระวังและคำเตือน
    Yield ต่ำทำให้ต้นทุนต่อชิปสูงและจำนวนผลิตจำกัด
    การใช้ชิปที่ยังไม่เสถียรอาจกระทบต่อภาพลักษณ์ของ Galaxy S26
    หากไม่สามารถเพิ่ม yield ได้ อาจเสียเปรียบ TSMC ในระยะยาว
    การพึ่งพา Snapdragon มากเกินไปอาจลดความเป็นอิสระของ Samsung
    การผลิต AI6 บนเทคโนโลยีเดียวกันอาจเจอปัญหา yield ซ้ำซ้อน

    https://wccftech.com/exynos-2600-initial-production-volume-15000-wafers-considered-premature-for-all-galaxy-s26-models/
    📱 “Exynos 2600 ยังไม่พร้อมใช้กับ Galaxy S26 ทุกรุ่น – ผลิตได้แค่ 15,000 แผ่น wafer เท่านั้น!” Samsung เริ่มผลิตชิป Exynos 2600 ด้วยเทคโนโลยี 2nm GAA (Gate-All-Around) สำหรับใช้ใน Galaxy S26 แต่ดูเหมือนว่าการผลิตยังไม่พร้อมเต็มที่ เพราะมีรายงานว่าผลิตได้เพียง 15,000 wafer เท่านั้น ซึ่งถือว่าน้อยมากเมื่อเทียบกับความต้องการของตลาด แม้ก่อนหน้านี้จะมีข่าวว่า Exynos 2600 มีประสิทธิภาพสูงกว่า Snapdragon 8 Elite Gen 5 และ A19 Pro ในการทดสอบภายใน แต่ปัญหาหลักคือ อัตราผลิตที่ได้ (yield) ยังอยู่ที่ประมาณ 50% เท่านั้น ทำให้ชิปที่ผลิตได้จริงมีจำนวนจำกัด ผลคือ Galaxy S26 จะมีเพียง 30% ของเครื่องทั้งหมด ที่ใช้ Exynos 2600 ส่วนที่เหลือจะใช้ Snapdragon 8 Elite Gen 5 แทน แม้ก่อนหน้านี้จะมีข่าวว่า S26 Ultra จะใช้ Exynos ด้วย แต่ข้อมูลล่าสุดชี้ว่าอาจไม่เป็นจริง แหล่งข่าวยังระบุว่า Exynos 2600 ถูกมองว่า “premature” หรือยังไม่พร้อมใช้งานในระดับ mass production และ Samsung ยังต้องปรับปรุง yield ให้สูงขึ้นก่อนจะใช้กับรุ่นเรือธงทั้งหมด นอกจากนี้ Samsung ยังมีแผนใช้เทคโนโลยี 2nm GAA เดียวกันในการผลิตชิป AI6 ของ Tesla ซึ่งอยู่ในช่วง pilot production โดยตั้งเป้าเพิ่ม yield ให้ถึง 50% ภายในรอบการผลิตถัดไป ✅ สถานะการผลิตของ Exynos 2600 ➡️ ผลิตได้เพียง 15,000 wafer เท่านั้น ➡️ Yield อยู่ที่ประมาณ 50% ➡️ ใช้เทคโนโลยี 2nm GAA ที่ยังไม่เสถียร ➡️ ถูกมองว่ายัง “premature” สำหรับการใช้งานใน Galaxy S26 ทุกรุ่น ✅ ผลกระทบต่อ Galaxy S26 ➡️ มีเพียง 30% ของเครื่องที่ใช้ Exynos 2600 ➡️ ส่วนใหญ่จะใช้ Snapdragon 8 Elite Gen 5 แทน ➡️ S26 Ultra อาจไม่ได้ใช้ Exynos ตามที่เคยคาดไว้ ➡️ ประสิทธิภาพของ Exynos 2600 ยังสูงกว่าในการทดสอบภายใน ✅ แผนของ Samsung ในอนาคต ➡️ ตั้งเป้าเพิ่ม yield เป็น 70% ➡️ ใช้เทคโนโลยีเดียวกันผลิตชิป AI6 ให้ Tesla ➡️ หวังดึงลูกค้าใหม่ เช่น Qualcomm หาก yield ดีขึ้น ➡️ แข่งกับ TSMC ในตลาด 2nm GAA ‼️ ข้อควรระวังและคำเตือน ⛔ Yield ต่ำทำให้ต้นทุนต่อชิปสูงและจำนวนผลิตจำกัด ⛔ การใช้ชิปที่ยังไม่เสถียรอาจกระทบต่อภาพลักษณ์ของ Galaxy S26 ⛔ หากไม่สามารถเพิ่ม yield ได้ อาจเสียเปรียบ TSMC ในระยะยาว ⛔ การพึ่งพา Snapdragon มากเกินไปอาจลดความเป็นอิสระของ Samsung ⛔ การผลิต AI6 บนเทคโนโลยีเดียวกันอาจเจอปัญหา yield ซ้ำซ้อน https://wccftech.com/exynos-2600-initial-production-volume-15000-wafers-considered-premature-for-all-galaxy-s26-models/
    WCCFTECH.COM
    Exynos 2600 Is Considered ‘Premature’ To Be Used In All Galaxy S26 Models; Initial Production Volume Is Only 15,000 Wafers, Possibly Due To Poor Yields
    A report says that the initial production volume of the Exynos 2600 is 15,000 units and may not be available in larger quantities to be used in all Galaxy S26 versions
    0 Comments 0 Shares 159 Views 0 Reviews
  • “ROG Xbox Ally รัน Linux แรงกว่า Windows – เฟรมเรตพุ่ง 32% พร้อมปลุกเครื่องเร็วกว่าเดิม!”

    ROG Xbox Ally ซึ่งเป็นเครื่องเกมพกพาจาก ASUS ที่มาพร้อม Windows 11 โดยตรง กลับทำงานได้ดีกว่าเมื่อเปลี่ยนไปใช้ Linux! YouTuber ชื่อ Cyber Dopamine ได้ทดสอบโดยติดตั้ง Linux ดิสโทรชื่อ Bazzite ซึ่งออกแบบมาเพื่อเกมเมอร์โดยเฉพาะ และพบว่าเฟรมเรตในหลายเกมเพิ่มขึ้นอย่างชัดเจน

    ตัวอย่างเช่นในเกม Kingdom Come: Deliverance 2 ที่รันบน Windows ได้ 47 FPS แต่เมื่อใช้ Bazzite กลับได้ถึง 62 FPS — เพิ่มขึ้นถึง 32% โดยไม่ต้องเพิ่มพลังงานหรือปรับแต่งฮาร์ดแวร์เลย

    นอกจากนี้ยังพบว่า Linux มีความเสถียรของเฟรมเรตมากกว่า Windows ซึ่งมีการแกว่งขึ้นลงตลอดเวลา และที่น่าประทับใจคือ การปลุกเครื่องจาก sleep mode บน Linux ใช้เวลาเพียงไม่กี่วินาที ในขณะที่ Windows ใช้เวลานานถึง 40 วินาทีในการเข้าสู่ sleep และอีก 15 วินาทีในการปลุกกลับ

    Cyber Dopamine ยังรายงานว่า ทีมพัฒนา Bazzite มีการแก้บั๊กแบบเรียลไทม์ระหว่างที่เขาทดสอบ โดยส่ง feedback แล้วได้รับ patch ทันที ซึ่งแสดงถึงความคล่องตัวและความใส่ใจของทีม dev

    แม้ว่า Windows จะยังจำเป็นสำหรับบางเกมที่ใช้ระบบ anticheat แต่ผู้ใช้สามารถตั้งค่า dual-boot เพื่อสลับไปมาระหว่าง Windows และ Linux ได้อย่างสะดวก

    ผลการทดสอบ ROG Xbox Ally บน Linux
    เฟรมเรตเพิ่มขึ้นสูงสุดถึง 32% เมื่อใช้ Bazzite
    ความเสถียรของเฟรมเรตดีกว่า Windows
    ปลุกเครื่องจาก sleep mode ได้เร็วกว่า
    ใช้ Steam Big Picture Mode เป็น launcher หลัก

    ข้อดีของ Bazzite บนเครื่องเกมพกพา
    รองรับการปรับแต่ง power profile แบบละเอียด
    UI คล้ายคอนโซล ใช้งานง่าย
    ทีม dev แก้บั๊กแบบเรียลไทม์
    เหมาะสำหรับผู้ใช้ที่ต้องการประสบการณ์แบบ Steam Deck

    ความยืดหยุ่นในการใช้งาน
    สามารถ dual-boot กลับไปใช้ Windows ได้
    เหมาะสำหรับเกมที่ต้องใช้ anticheat
    ไม่จำเป็นต้อง root หรือ flash เครื่อง
    รองรับการอัปเดตผ่านระบบของ Bazzite

    ข้อควรระวังและคำเตือน
    เกมบางเกมอาจไม่รองรับ Linux หรือมีปัญหาเรื่อง anticheat
    การตั้งค่า dual-boot ต้องระวังเรื่อง partition และ bootloader
    หากไม่คุ้นเคยกับ Linux อาจต้องใช้เวลาปรับตัว
    การอัปเดต firmware หรือ driver บางตัวอาจยังต้องใช้ Windows
    ควรสำรองข้อมูลก่อนติดตั้งระบบใหม่ทุกครั้ง

    https://www.tomshardware.com/video-games/handheld-gaming/rog-xbox-ally-runs-better-on-linux-than-the-windows-it-ships-with-new-test-shows-up-to-32-percent-higher-fps-with-more-stable-framerates-and-quicker-sleep-resume-times
    🎮 “ROG Xbox Ally รัน Linux แรงกว่า Windows – เฟรมเรตพุ่ง 32% พร้อมปลุกเครื่องเร็วกว่าเดิม!” ROG Xbox Ally ซึ่งเป็นเครื่องเกมพกพาจาก ASUS ที่มาพร้อม Windows 11 โดยตรง กลับทำงานได้ดีกว่าเมื่อเปลี่ยนไปใช้ Linux! YouTuber ชื่อ Cyber Dopamine ได้ทดสอบโดยติดตั้ง Linux ดิสโทรชื่อ Bazzite ซึ่งออกแบบมาเพื่อเกมเมอร์โดยเฉพาะ และพบว่าเฟรมเรตในหลายเกมเพิ่มขึ้นอย่างชัดเจน ตัวอย่างเช่นในเกม Kingdom Come: Deliverance 2 ที่รันบน Windows ได้ 47 FPS แต่เมื่อใช้ Bazzite กลับได้ถึง 62 FPS — เพิ่มขึ้นถึง 32% โดยไม่ต้องเพิ่มพลังงานหรือปรับแต่งฮาร์ดแวร์เลย นอกจากนี้ยังพบว่า Linux มีความเสถียรของเฟรมเรตมากกว่า Windows ซึ่งมีการแกว่งขึ้นลงตลอดเวลา และที่น่าประทับใจคือ การปลุกเครื่องจาก sleep mode บน Linux ใช้เวลาเพียงไม่กี่วินาที ในขณะที่ Windows ใช้เวลานานถึง 40 วินาทีในการเข้าสู่ sleep และอีก 15 วินาทีในการปลุกกลับ Cyber Dopamine ยังรายงานว่า ทีมพัฒนา Bazzite มีการแก้บั๊กแบบเรียลไทม์ระหว่างที่เขาทดสอบ โดยส่ง feedback แล้วได้รับ patch ทันที ซึ่งแสดงถึงความคล่องตัวและความใส่ใจของทีม dev แม้ว่า Windows จะยังจำเป็นสำหรับบางเกมที่ใช้ระบบ anticheat แต่ผู้ใช้สามารถตั้งค่า dual-boot เพื่อสลับไปมาระหว่าง Windows และ Linux ได้อย่างสะดวก ✅ ผลการทดสอบ ROG Xbox Ally บน Linux ➡️ เฟรมเรตเพิ่มขึ้นสูงสุดถึง 32% เมื่อใช้ Bazzite ➡️ ความเสถียรของเฟรมเรตดีกว่า Windows ➡️ ปลุกเครื่องจาก sleep mode ได้เร็วกว่า ➡️ ใช้ Steam Big Picture Mode เป็น launcher หลัก ✅ ข้อดีของ Bazzite บนเครื่องเกมพกพา ➡️ รองรับการปรับแต่ง power profile แบบละเอียด ➡️ UI คล้ายคอนโซล ใช้งานง่าย ➡️ ทีม dev แก้บั๊กแบบเรียลไทม์ ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการประสบการณ์แบบ Steam Deck ✅ ความยืดหยุ่นในการใช้งาน ➡️ สามารถ dual-boot กลับไปใช้ Windows ได้ ➡️ เหมาะสำหรับเกมที่ต้องใช้ anticheat ➡️ ไม่จำเป็นต้อง root หรือ flash เครื่อง ➡️ รองรับการอัปเดตผ่านระบบของ Bazzite ‼️ ข้อควรระวังและคำเตือน ⛔ เกมบางเกมอาจไม่รองรับ Linux หรือมีปัญหาเรื่อง anticheat ⛔ การตั้งค่า dual-boot ต้องระวังเรื่อง partition และ bootloader ⛔ หากไม่คุ้นเคยกับ Linux อาจต้องใช้เวลาปรับตัว ⛔ การอัปเดต firmware หรือ driver บางตัวอาจยังต้องใช้ Windows ⛔ ควรสำรองข้อมูลก่อนติดตั้งระบบใหม่ทุกครั้ง https://www.tomshardware.com/video-games/handheld-gaming/rog-xbox-ally-runs-better-on-linux-than-the-windows-it-ships-with-new-test-shows-up-to-32-percent-higher-fps-with-more-stable-framerates-and-quicker-sleep-resume-times
    0 Comments 0 Shares 167 Views 0 Reviews
  • “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก”

    Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง

    สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่:

    1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ

    2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ

    Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา

    สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว

    Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น

    สถานการณ์ปัจจุบันของ Wikipedia
    จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน
    การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่
    พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ

    สาเหตุของการลดลง
    AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ
    คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้
    พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง”

    ผลกระทบต่อ Wikipedia
    ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง
    ยอดบริจาคลดลงตามจำนวนผู้ใช้
    เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา
    ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง

    การตอบสนองจาก Wikimedia Foundation
    เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia
    พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา
    มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่
    หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ

    ข้อควรระวังและคำเตือน
    หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน
    การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด
    การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง
    หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia
    การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น

    https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    📉 “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก” Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่: 1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ 2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น ✅ สถานการณ์ปัจจุบันของ Wikipedia ➡️ จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน ➡️ การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่ ➡️ พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ ✅ สาเหตุของการลดลง ➡️ AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ ➡️ คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้ ➡️ พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง” ✅ ผลกระทบต่อ Wikipedia ➡️ ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง ➡️ ยอดบริจาคลดลงตามจำนวนผู้ใช้ ➡️ เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา ➡️ ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง ✅ การตอบสนองจาก Wikimedia Foundation ➡️ เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia ➡️ พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา ➡️ มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่ ➡️ หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ ‼️ ข้อควรระวังและคำเตือน ⛔ หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน ⛔ การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด ⛔ การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง ⛔ หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia ⛔ การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    TECHCRUNCH.COM
    Wikipedia says traffic is falling due to AI search summaries and social video | TechCrunch
    Looks like Wikipedia isn't immune to broader online trends, with human page views falling 8% year-over-year, according to a new blog post from Marshall Miller of the Wikimedia Foundation.
    0 Comments 0 Shares 148 Views 0 Reviews
  • “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!”

    งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา

    นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality

    ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100%

    ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน

    งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว

    แนวคิดหลักของงานวิจัย
    เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ
    ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X
    วัดผลด้าน reasoning, memory, safety, personality
    พบว่าความสามารถลดลงอย่างมีนัยสำคัญ

    วิธีการทดลอง
    สร้างชุดข้อมูล junk/control จากโพสต์จริง
    ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality)
    ฝึกโมเดล 4 ตัวแบบต่อเนื่อง
    ใช้ instruction tuning เพื่อควบคุม format

    ผลกระทบที่พบ
    Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2
    Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3
    Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น
    Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น

    ข้อค้นพบเชิงลึก
    Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning
    การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด
    ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว
    ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก

    ข้อเสนอจากงานวิจัย
    มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI”
    ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว
    ปรับแนวทางการ curate ข้อมูลฝึกใหม่
    หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง

    ข้อควรระวังและคำเตือน
    การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย
    การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย
    การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด
    โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์
    การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement

    https://llm-brain-rot.github.io/
    🧠 “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!” งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100% ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว ✅ แนวคิดหลักของงานวิจัย ➡️ เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ ➡️ ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X ➡️ วัดผลด้าน reasoning, memory, safety, personality ➡️ พบว่าความสามารถลดลงอย่างมีนัยสำคัญ ✅ วิธีการทดลอง ➡️ สร้างชุดข้อมูล junk/control จากโพสต์จริง ➡️ ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality) ➡️ ฝึกโมเดล 4 ตัวแบบต่อเนื่อง ➡️ ใช้ instruction tuning เพื่อควบคุม format ✅ ผลกระทบที่พบ ➡️ Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2 ➡️ Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3 ➡️ Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น ➡️ Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น ✅ ข้อค้นพบเชิงลึก ➡️ Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning ➡️ การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด ➡️ ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว ➡️ ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก ✅ ข้อเสนอจากงานวิจัย ➡️ มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI” ➡️ ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว ➡️ ปรับแนวทางการ curate ข้อมูลฝึกใหม่ ➡️ หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง ‼️ ข้อควรระวังและคำเตือน ⛔ การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย ⛔ การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย ⛔ การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด ⛔ โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์ ⛔ การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement https://llm-brain-rot.github.io/
    LLM-BRAIN-ROT.GITHUB.IO
    LLMs Can Get Brain Rot
    New finding: LLMs Can Get Brain Rot if being fed trivial, engaging Twitter/X content.
    0 Comments 0 Shares 126 Views 0 Reviews
  • “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป”

    ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ

    บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ

    ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน

    แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ

    ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน

    แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย

    ปัญหาของระบบคุกกี้ปัจจุบัน
    ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์
    เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน
    การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล
    ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ

    แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์
    ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์
    เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์
    ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้
    หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์

    ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์
    “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์
    “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน
    “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ
    “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล

    ประโยชน์ของระบบใหม่
    ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์
    เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply
    ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น
    ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก

    https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    🧩 “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป” ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย ✅ ปัญหาของระบบคุกกี้ปัจจุบัน ➡️ ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์ ➡️ เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน ➡️ การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล ➡️ ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ ✅ แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์ ➡️ ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์ ➡️ เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์ ➡️ ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้ ➡️ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์ ✅ ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์ ➡️ “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์ ➡️ “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน ➡️ “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ ➡️ “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล ✅ ประโยชน์ของระบบใหม่ ➡️ ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์ ➡️ เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply ➡️ ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น ➡️ ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    NEDNEX.COM
    The Internet's Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites | NEDNEX
    Save and Share: Click. Ugh. Another one. You know the drill. You land on a new website, eager to read an article or check a product price, and before the page even finishes loading, it appears: the dreaded cookie banner. A pop-up, a slide-in, a full-screen overlay demanding you “Accept All,” “Manage Preferences,” or navigate… Continue reading The Internet’s Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites
    0 Comments 0 Shares 114 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 Comments 0 Shares 94 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 100 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 111 Views 0 Reviews
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 102 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 85 Views 0 Reviews
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 Comments 0 Shares 87 Views 0 Reviews
  • He is now meant to be in charge of Gaza. Do you still not see the link between Digital ID at home & the industrial slaughter required to achieve Greater Israel abroad?

    Grater Israel was the real reason for Covid. That is why the US military ran it (on behalf of Mossad). The Digital ID is meant to punish those who protest against the violence. The war in Ukraine was meant to tie down Russia & prevent it coming to the side of the slaughtered populations where Israel is meant to expand. BlackRock, Palantir, all headed by Greater Israel advocates.

    That is why the US Military ran Operation Warp Speed, that is why Israel was the first country to embrace Pfizer injections, it was all part of the Greater Israel plan.

    They have been working at this since 1948. It was/ is all meant to come to fruition with Digital ID.

    https://x.com/robinmonotti/status/1974786611532460445

    ROBINMG
    He is now meant to be in charge of Gaza. Do you still not see the link between Digital ID at home & the industrial slaughter required to achieve Greater Israel abroad? Grater Israel was the real reason for Covid. That is why the US military ran it (on behalf of Mossad). The Digital ID is meant to punish those who protest against the violence. The war in Ukraine was meant to tie down Russia & prevent it coming to the side of the slaughtered populations where Israel is meant to expand. BlackRock, Palantir, all headed by Greater Israel advocates. That is why the US Military ran Operation Warp Speed, that is why Israel was the first country to embrace Pfizer injections, it was all part of the Greater Israel plan. They have been working at this since 1948. It was/ is all meant to come to fruition with Digital ID. https://x.com/robinmonotti/status/1974786611532460445 📱 ROBINMG
    0 Comments 0 Shares 109 Views 0 Reviews
  • “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง”

    Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป

    ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้

    ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา

    ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก

    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code

    Claude Code บนเว็บ
    สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล
    เชื่อมต่อกับ GitHub repositories ได้โดยตรง
    รันหลาย task พร้อมกันแบบ parallel
    มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้
    สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ

    การใช้งานบนมือถือ
    รองรับผ่านแอป Claude บน iOS
    เปิดให้ทดลองใช้ในช่วง beta
    เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน

    ความปลอดภัยของระบบ
    รันใน sandbox ที่แยกจากกัน
    จำกัด network และ filesystem
    Git interaction ผ่าน proxy ที่ปลอดภัย
    ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้
    รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test

    การเริ่มต้นใช้งาน
    เปิดให้ใช้ในรูปแบบ research preview
    รองรับผู้ใช้ระดับ Pro และ Max
    เริ่มต้นได้ที่ claude.com/code
    การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น

    https://www.anthropic.com/news/claude-code-on-the-web
    💻 “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง” Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้ ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code ✅ Claude Code บนเว็บ ➡️ สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล ➡️ เชื่อมต่อกับ GitHub repositories ได้โดยตรง ➡️ รันหลาย task พร้อมกันแบบ parallel ➡️ มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้ ➡️ สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ ✅ การใช้งานบนมือถือ ➡️ รองรับผ่านแอป Claude บน iOS ➡️ เปิดให้ทดลองใช้ในช่วง beta ➡️ เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน ✅ ความปลอดภัยของระบบ ➡️ รันใน sandbox ที่แยกจากกัน ➡️ จำกัด network และ filesystem ➡️ Git interaction ผ่าน proxy ที่ปลอดภัย ➡️ ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้ ➡️ รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test ✅ การเริ่มต้นใช้งาน ➡️ เปิดให้ใช้ในรูปแบบ research preview ➡️ รองรับผู้ใช้ระดับ Pro และ Max ➡️ เริ่มต้นได้ที่ claude.com/code ➡️ การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น https://www.anthropic.com/news/claude-code-on-the-web
    WWW.ANTHROPIC.COM
    Claude Code on the web
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 Comments 0 Shares 149 Views 0 Reviews
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 Comments 0 Shares 326 Views 0 Reviews
  • “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!”

    จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก

    ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น

    สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า

    การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล

    ความสำเร็จของ Sunway Supercomputer
    ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์
    จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ
    ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens
    ประมวลผลเร็วกว่า exascale GPU หลายเท่า
    สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก

    ความสำคัญของการจำลองเคมีควอนตัม
    ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่
    ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่
    ลดต้นทุนและเวลาในการทดลองในห้องแล็บ
    เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล
    เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน

    ข้อควรระวังและคำเตือน
    การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล
    โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท
    การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ
    ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง
    การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง

    https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    🧬 “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!” จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล ✅ ความสำเร็จของ Sunway Supercomputer ➡️ ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์ ➡️ จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ ➡️ ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ➡️ ประมวลผลเร็วกว่า exascale GPU หลายเท่า ➡️ สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก ✅ ความสำคัญของการจำลองเคมีควอนตัม ➡️ ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่ ➡️ ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่ ➡️ ลดต้นทุนและเวลาในการทดลองในห้องแล็บ ➡️ เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล ➡️ เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน ‼️ ข้อควรระวังและคำเตือน ⛔ การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล ⛔ โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท ⛔ การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ ⛔ ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง ⛔ การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    0 Comments 0 Shares 106 Views 0 Reviews
  • “Xbox รุ่นใหม่จะเป็น ‘ประสบการณ์พรีเมียม’ – Microsoft อาจกำลังเปลี่ยนคอนโซลให้กลายเป็นพีซีเต็มตัว!”

    Sarah Bond ประธาน Xbox ให้สัมภาษณ์กับ Mashable ว่าเครื่อง Xbox รุ่นถัดไปจะเป็น “ประสบการณ์ที่คัดสรรมาอย่างดี ระดับพรีเมียมและไฮเอนด์” ซึ่งเป็นคำพูดที่จุดกระแสข่าวลือว่า Microsoft อาจกำลังพัฒนา Xbox รุ่นใหม่ให้กลายเป็นลูกผสมระหว่างคอนโซลกับพีซี

    คำใบ้สำคัญคือ ROG Xbox Ally ซึ่งเป็นเครื่องเกมพกพาที่รัน Windows ได้เต็มรูปแบบ แม้จะผลิตโดย ASUS แต่ Sarah ยืนยันว่า “นี่คือ Xbox เครื่องแรกแบบ handheld” และเป็นตัวอย่างของทิศทางในอนาคตของ Xbox ที่จะเปิดกว้างมากขึ้น

    Sarah ยังเคยกล่าวไว้ก่อนหน้านี้ว่า “Windows คือแพลตฟอร์มอันดับหนึ่งของเกม” ซึ่งหาก Xbox รุ่นใหม่รัน Windows จริง ก็อาจหมายถึงการเข้าถึงร้านค้าเกมอย่าง Steam, Epic Games Store หรือแม้แต่ Battle.net ได้โดยตรง

    สิ่งที่น่าสนใจคือ Microsoft อาจกำลังเปลี่ยนแนวทางจากคอนโซลราคาประหยัดอย่าง Xbox Series S ไปสู่เครื่องที่มีราคาสูงระดับพีซีระดับกลาง (ประมาณ $1000) เพื่อดึงดูดผู้เล่นสายพีซีที่ต้องการประสบการณ์ที่ “เรียบง่ายแต่ทรงพลัง” แบบคอนโซล

    อย่างไรก็ตาม ทิศทางใหม่นี้อาจทำให้แฟน Xbox ดั้งเดิมรู้สึกถูกทอดทิ้ง เพราะไม่มีรุ่นราคาประหยัดให้เลือกอีกต่อไป ขณะเดียวกัน Microsoft ก็เพิ่งขึ้นราคาทั้ง Game Pass และ dev kits ซึ่งทำให้ภาพลักษณ์ของ Xbox ในช่วงหลังดูไม่ค่อยสดใสนัก

    ทิศทางใหม่ของ Xbox
    Sarah Bond ยืนยันว่า Xbox รุ่นถัดไปจะเป็น “พรีเมียมและไฮเอนด์”
    อาจรัน Windows เต็มรูปแบบเพื่อเข้าถึงหลาย storefronts
    ROG Xbox Ally ถูกมองว่าเป็นต้นแบบของ Xbox ยุคใหม่
    Microsoft ต้องการให้ Xbox เป็นแพลตฟอร์มที่เปิดกว้างและยืดหยุ่น
    อาจเปลี่ยนจากคอนโซลเป็นอุปกรณ์ลูกผสม PC-console

    ผลกระทบต่อผู้เล่น
    ผู้เล่นสายพีซีอาจสนใจ Xbox มากขึ้น
    การเข้าถึง Steam และร้านค้าอื่น ๆ จะเพิ่มความยืดหยุ่น
    ประสบการณ์แบบ “curated” อาจหมายถึง UI ใหม่ที่เรียบง่าย
    ราคาของเครื่องอาจสูงขึ้นใกล้เคียงพีซีระดับกลาง
    Xbox อาจกลายเป็นแพลตฟอร์มที่เหมาะกับทั้งเกมเมอร์ทั่วไปและสายเทคนิค

    https://www.tomshardware.com/video-games/xbox/next-gen-xbox-will-be-very-premium-high-end-experience-says-xbox-president-stoking-pc-console-hybrid-speculation
    🎮 “Xbox รุ่นใหม่จะเป็น ‘ประสบการณ์พรีเมียม’ – Microsoft อาจกำลังเปลี่ยนคอนโซลให้กลายเป็นพีซีเต็มตัว!” Sarah Bond ประธาน Xbox ให้สัมภาษณ์กับ Mashable ว่าเครื่อง Xbox รุ่นถัดไปจะเป็น “ประสบการณ์ที่คัดสรรมาอย่างดี ระดับพรีเมียมและไฮเอนด์” ซึ่งเป็นคำพูดที่จุดกระแสข่าวลือว่า Microsoft อาจกำลังพัฒนา Xbox รุ่นใหม่ให้กลายเป็นลูกผสมระหว่างคอนโซลกับพีซี คำใบ้สำคัญคือ ROG Xbox Ally ซึ่งเป็นเครื่องเกมพกพาที่รัน Windows ได้เต็มรูปแบบ แม้จะผลิตโดย ASUS แต่ Sarah ยืนยันว่า “นี่คือ Xbox เครื่องแรกแบบ handheld” และเป็นตัวอย่างของทิศทางในอนาคตของ Xbox ที่จะเปิดกว้างมากขึ้น Sarah ยังเคยกล่าวไว้ก่อนหน้านี้ว่า “Windows คือแพลตฟอร์มอันดับหนึ่งของเกม” ซึ่งหาก Xbox รุ่นใหม่รัน Windows จริง ก็อาจหมายถึงการเข้าถึงร้านค้าเกมอย่าง Steam, Epic Games Store หรือแม้แต่ Battle.net ได้โดยตรง สิ่งที่น่าสนใจคือ Microsoft อาจกำลังเปลี่ยนแนวทางจากคอนโซลราคาประหยัดอย่าง Xbox Series S ไปสู่เครื่องที่มีราคาสูงระดับพีซีระดับกลาง (ประมาณ $1000) เพื่อดึงดูดผู้เล่นสายพีซีที่ต้องการประสบการณ์ที่ “เรียบง่ายแต่ทรงพลัง” แบบคอนโซล อย่างไรก็ตาม ทิศทางใหม่นี้อาจทำให้แฟน Xbox ดั้งเดิมรู้สึกถูกทอดทิ้ง เพราะไม่มีรุ่นราคาประหยัดให้เลือกอีกต่อไป ขณะเดียวกัน Microsoft ก็เพิ่งขึ้นราคาทั้ง Game Pass และ dev kits ซึ่งทำให้ภาพลักษณ์ของ Xbox ในช่วงหลังดูไม่ค่อยสดใสนัก ✅ ทิศทางใหม่ของ Xbox ➡️ Sarah Bond ยืนยันว่า Xbox รุ่นถัดไปจะเป็น “พรีเมียมและไฮเอนด์” ➡️ อาจรัน Windows เต็มรูปแบบเพื่อเข้าถึงหลาย storefronts ➡️ ROG Xbox Ally ถูกมองว่าเป็นต้นแบบของ Xbox ยุคใหม่ ➡️ Microsoft ต้องการให้ Xbox เป็นแพลตฟอร์มที่เปิดกว้างและยืดหยุ่น ➡️ อาจเปลี่ยนจากคอนโซลเป็นอุปกรณ์ลูกผสม PC-console ✅ ผลกระทบต่อผู้เล่น ➡️ ผู้เล่นสายพีซีอาจสนใจ Xbox มากขึ้น ➡️ การเข้าถึง Steam และร้านค้าอื่น ๆ จะเพิ่มความยืดหยุ่น ➡️ ประสบการณ์แบบ “curated” อาจหมายถึง UI ใหม่ที่เรียบง่าย ➡️ ราคาของเครื่องอาจสูงขึ้นใกล้เคียงพีซีระดับกลาง ➡️ Xbox อาจกลายเป็นแพลตฟอร์มที่เหมาะกับทั้งเกมเมอร์ทั่วไปและสายเทคนิค https://www.tomshardware.com/video-games/xbox/next-gen-xbox-will-be-very-premium-high-end-experience-says-xbox-president-stoking-pc-console-hybrid-speculation
    0 Comments 0 Shares 100 Views 0 Reviews
More Results