• “Microsoft ร่วมทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิก — เตรียมรับยุค GPU 10kW ที่เปลี่ยนโฉมศูนย์ข้อมูล”

    ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลระดับโลก ความร้อนจากชิปประสิทธิภาพสูงกลายเป็นอุปสรรคสำคัญ ล่าสุด Microsoft ได้ร่วมมือกับสตาร์ทอัพจากสวิตเซอร์แลนด์ชื่อ Corintis เพื่อทดสอบระบบระบายความร้อนแบบ “ไมโครฟลูอิดิก” (microfluidic cooling) ที่สามารถจัดการกับ GPU ที่ใช้พลังงานสูงถึง 10kW — มากกว่าระดับปัจจุบันถึงสิบเท่า

    GPU ที่ใช้ในศูนย์ข้อมูล AI เช่น Nvidia H100 ปัจจุบันมีการใช้พลังงานประมาณ 700–800W และรุ่นใหม่อย่าง GB200 คาดว่าจะทะลุ 1kW ซึ่งทำให้การระบายความร้อนแบบเดิมเริ่มไม่เพียงพอ Corintis จึงพัฒนาเทคโนโลยีที่ฝังระบบระบายความร้อนไว้ “ในตัวชิป” โดยใช้ช่องทางของเหลวขนาดเล็กที่ออกแบบเฉพาะให้ตรงกับโครงสร้างของแต่ละชิป

    Microsoft ยืนยันว่าได้ทดสอบระบบนี้บนเซิร์ฟเวอร์จริงที่รันบริการหลักแล้ว และพบว่า “ขอบเขตความร้อน” ที่ลดลงสามารถแปลเป็นประสิทธิภาพที่สูงขึ้นและความสามารถในการโอเวอร์คล็อกที่มากขึ้น นอกจากนี้ยังเปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม

    Corintis ได้รับเงินลงทุนรอบ Series A จำนวน $24 ล้านจาก BlueYard Capital และนักลงทุนรายใหญ่ เช่น Lip-Bu Tan (อดีต CEO ของ Cadence และกรรมการ Intel) และ Geoff Lyon (อดีตผู้ก่อตั้ง CoolIT) โดยตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026

    แม้เทคโนโลยีนี้จะยังอยู่ในช่วงเริ่มต้น แต่การที่ Microsoft นำไปใช้จริงในเซิร์ฟเวอร์ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีการออกแบบศูนย์ข้อมูลในอนาคต โดยเฉพาะเมื่อความต้องการพลังงานของ AI เพิ่มขึ้นอย่างรวดเร็วทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Microsoft ร่วมมือกับ Corintis ทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิกในเซิร์ฟเวอร์จริง
    ระบบนี้สามารถรองรับ GPU ที่ใช้พลังงานสูงถึง 10kW
    GPU ปัจจุบัน เช่น Nvidia H100 ใช้พลังงานประมาณ 700–800W
    ระบบระบายความร้อนฝังในชิปช่วยลดความร้อนและเพิ่มประสิทธิภาพ
    เปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม
    Corintis ได้รับเงินลงทุน $24 ล้านจากนักลงทุนรายใหญ่
    ตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026
    Microsoft ยืนยันว่าการลดความร้อนช่วยเพิ่มประสิทธิภาพและโอเวอร์คล็อกได้มากขึ้น

    ข้อมูลเสริมจากภายนอก
    Microfluidic cooling คือการระบายความร้อนด้วยของเหลวผ่านช่องทางขนาดเล็กที่ออกแบบเฉพาะ
    การฝังระบบระบายความร้อนในชิปช่วยลดการใช้พลังงานในการทำความเย็น
    ความร้อนที่ถูกระบายออกมาสามารถนำไปใช้ซ้ำ เช่น ระบบทำความร้อนในอาคาร
    การออกแบบชิปแบบ 3D ต้องการระบบระบายความร้อนที่ฝังในชั้นกลางของชิป
    ตลาดศูนย์ข้อมูล AI คาดว่าจะเติบโตเกิน $1 ล้านล้านภายในปี 2030

    https://www.techradar.com/pro/4kw-is-certainly-possible-but-it-can-go-much-higher-microsoft-backed-startup-could-dissipate-10kw-gpus-its-founder-confirms
    💧 “Microsoft ร่วมทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิก — เตรียมรับยุค GPU 10kW ที่เปลี่ยนโฉมศูนย์ข้อมูล” ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลระดับโลก ความร้อนจากชิปประสิทธิภาพสูงกลายเป็นอุปสรรคสำคัญ ล่าสุด Microsoft ได้ร่วมมือกับสตาร์ทอัพจากสวิตเซอร์แลนด์ชื่อ Corintis เพื่อทดสอบระบบระบายความร้อนแบบ “ไมโครฟลูอิดิก” (microfluidic cooling) ที่สามารถจัดการกับ GPU ที่ใช้พลังงานสูงถึง 10kW — มากกว่าระดับปัจจุบันถึงสิบเท่า GPU ที่ใช้ในศูนย์ข้อมูล AI เช่น Nvidia H100 ปัจจุบันมีการใช้พลังงานประมาณ 700–800W และรุ่นใหม่อย่าง GB200 คาดว่าจะทะลุ 1kW ซึ่งทำให้การระบายความร้อนแบบเดิมเริ่มไม่เพียงพอ Corintis จึงพัฒนาเทคโนโลยีที่ฝังระบบระบายความร้อนไว้ “ในตัวชิป” โดยใช้ช่องทางของเหลวขนาดเล็กที่ออกแบบเฉพาะให้ตรงกับโครงสร้างของแต่ละชิป Microsoft ยืนยันว่าได้ทดสอบระบบนี้บนเซิร์ฟเวอร์จริงที่รันบริการหลักแล้ว และพบว่า “ขอบเขตความร้อน” ที่ลดลงสามารถแปลเป็นประสิทธิภาพที่สูงขึ้นและความสามารถในการโอเวอร์คล็อกที่มากขึ้น นอกจากนี้ยังเปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม Corintis ได้รับเงินลงทุนรอบ Series A จำนวน $24 ล้านจาก BlueYard Capital และนักลงทุนรายใหญ่ เช่น Lip-Bu Tan (อดีต CEO ของ Cadence และกรรมการ Intel) และ Geoff Lyon (อดีตผู้ก่อตั้ง CoolIT) โดยตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026 แม้เทคโนโลยีนี้จะยังอยู่ในช่วงเริ่มต้น แต่การที่ Microsoft นำไปใช้จริงในเซิร์ฟเวอร์ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีการออกแบบศูนย์ข้อมูลในอนาคต โดยเฉพาะเมื่อความต้องการพลังงานของ AI เพิ่มขึ้นอย่างรวดเร็วทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ร่วมมือกับ Corintis ทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิกในเซิร์ฟเวอร์จริง ➡️ ระบบนี้สามารถรองรับ GPU ที่ใช้พลังงานสูงถึง 10kW ➡️ GPU ปัจจุบัน เช่น Nvidia H100 ใช้พลังงานประมาณ 700–800W ➡️ ระบบระบายความร้อนฝังในชิปช่วยลดความร้อนและเพิ่มประสิทธิภาพ ➡️ เปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม ➡️ Corintis ได้รับเงินลงทุน $24 ล้านจากนักลงทุนรายใหญ่ ➡️ ตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026 ➡️ Microsoft ยืนยันว่าการลดความร้อนช่วยเพิ่มประสิทธิภาพและโอเวอร์คล็อกได้มากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Microfluidic cooling คือการระบายความร้อนด้วยของเหลวผ่านช่องทางขนาดเล็กที่ออกแบบเฉพาะ ➡️ การฝังระบบระบายความร้อนในชิปช่วยลดการใช้พลังงานในการทำความเย็น ➡️ ความร้อนที่ถูกระบายออกมาสามารถนำไปใช้ซ้ำ เช่น ระบบทำความร้อนในอาคาร ➡️ การออกแบบชิปแบบ 3D ต้องการระบบระบายความร้อนที่ฝังในชั้นกลางของชิป ➡️ ตลาดศูนย์ข้อมูล AI คาดว่าจะเติบโตเกิน $1 ล้านล้านภายในปี 2030 https://www.techradar.com/pro/4kw-is-certainly-possible-but-it-can-go-much-higher-microsoft-backed-startup-could-dissipate-10kw-gpus-its-founder-confirms
    0 Comments 0 Shares 78 Views 0 Reviews
  • “AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA รองรับฮาร์ดดิสก์ 70 ลูก — จุข้อมูลได้เกือบ 3PB พร้อมฟีเจอร์ระดับศูนย์ข้อมูลยุค AI”

    AIC ผู้ผลิตเซิร์ฟเวอร์ระดับองค์กรเปิดตัว SB407-VA เซิร์ฟเวอร์แบบ 4U ความหนาแน่นสูง ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ข้อมูล และการจัดการคลัสเตอร์ขนาดใหญ่ โดยจุดเด่นคือสามารถติดตั้งฮาร์ดดิสก์และ SSD ได้รวมถึง 70 ลูก รองรับความจุรวมเกือบ 3PB (เปตะไบต์) แบบ raw storage

    ตัวเครื่องรองรับฮาร์ดดิสก์ขนาด 3.5 นิ้วแบบ hot-swappable ได้ถึง 60 ช่อง, SSD ขนาด 2.5 นิ้วอีก 8 ช่อง และ M.2 อีก 2 ช่อง พร้อมระบบระบายความร้อนแบบ front-to-back airflow, พัดลมสำรองแบบ hot-swap และแหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียรในการทำงานต่อเนื่อง

    ภายในใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 รองรับ DDR5 และ PCIe Gen5 ทำให้สามารถเชื่อมต่อ NVMe, SAS และ SATA ได้หลากหลาย พร้อมช่อง PCIe Gen5 หลายช่องสำหรับการขยายระบบ

    แม้จะมีช่องใส่ฮาร์ดดิสก์ขนาด 3.5 นิ้วจำนวนมาก แต่ผู้เขียนบทความตั้งข้อสังเกตว่า “ทำไมไม่มี SSD ขนาด 3.5 นิ้วเลย?” ซึ่งคำตอบคือ SSD ไม่จำเป็นต้องใช้พื้นที่มาก เพราะชิปแฟลชและคอนโทรลเลอร์มีขนาดเล็กมาก การเพิ่มขนาดจะทำให้ต้นทุนสูงขึ้นโดยไม่เพิ่มประสิทธิภาพ และศูนย์ข้อมูลยุคใหม่ก็หันมาใช้ SSD ขนาด 2.5 นิ้วเพื่อประหยัดพื้นที่และเพิ่มความจุต่อแร็ค

    ด้วยขนาด 434 x 853 x 176 มม. และน้ำหนักประมาณ 80 กิโลกรัม SB407-VA จึงเป็นเซิร์ฟเวอร์ที่อัดแน่นทั้งพลังประมวลผลและความจุในพื้นที่เดียว เหมาะสำหรับองค์กรที่ต้องการระบบจัดเก็บข้อมูลขนาดใหญ่พร้อมความยืดหยุ่นในการเชื่อมต่อและการจัดการ

    ข้อมูลสำคัญจากข่าว
    AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA แบบ 4U รองรับฮาร์ดดิสก์และ SSD รวม 70 ลูก
    รองรับ 60 ช่องใส่ฮาร์ดดิสก์ 3.5 นิ้ว, 8 ช่อง SSD 2.5 นิ้ว และ 2 ช่อง M.2
    ใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 พร้อม DDR5 และ PCIe Gen5
    รองรับการเชื่อมต่อ NVMe, SAS และ SATA
    ระบบระบายความร้อนแบบ front-to-back airflow และพัดลมสำรอง hot-swap
    แหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียร
    ความจุรวมเกือบ 3PB แบบ raw storage
    ขนาดเครื่อง 434 x 853 x 176 มม. น้ำหนักประมาณ 80 กิโลกรัม
    เหมาะสำหรับงานด้าน AI, data analytics และ data lake ขนาดใหญ่

    ข้อมูลเสริมจากภายนอก
    SSD ขนาด 3.5 นิ้วไม่เป็นที่นิยม เพราะชิปแฟลชใช้พื้นที่น้อยและต้นทุนสูงหากขยายขนาด
    SSD ขนาด 2.5 นิ้วช่วยให้ศูนย์ข้อมูลเพิ่มความจุในพื้นที่จำกัดได้ดีกว่า
    PCIe Gen5 มีแบนด์วิดธ์สูงถึง 64GB/s เหมาะกับงานที่ต้องการความเร็วสูง
    Xeon Scalable Gen 5 รองรับการประมวลผลแบบ multi-socket และ AI acceleration
    ระบบ hot-swap ช่วยให้เปลี่ยนอุปกรณ์ได้โดยไม่ต้องปิดเครื่อง ลด downtime

    https://www.techradar.com/pro/you-can-put-70-ssds-and-hdds-in-this-case-to-deliver-almost-3pb-capacity-and-it-got-me-thinking-why-arent-there-any-3-5-inch-ssds
    🧮 “AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA รองรับฮาร์ดดิสก์ 70 ลูก — จุข้อมูลได้เกือบ 3PB พร้อมฟีเจอร์ระดับศูนย์ข้อมูลยุค AI” AIC ผู้ผลิตเซิร์ฟเวอร์ระดับองค์กรเปิดตัว SB407-VA เซิร์ฟเวอร์แบบ 4U ความหนาแน่นสูง ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ข้อมูล และการจัดการคลัสเตอร์ขนาดใหญ่ โดยจุดเด่นคือสามารถติดตั้งฮาร์ดดิสก์และ SSD ได้รวมถึง 70 ลูก รองรับความจุรวมเกือบ 3PB (เปตะไบต์) แบบ raw storage ตัวเครื่องรองรับฮาร์ดดิสก์ขนาด 3.5 นิ้วแบบ hot-swappable ได้ถึง 60 ช่อง, SSD ขนาด 2.5 นิ้วอีก 8 ช่อง และ M.2 อีก 2 ช่อง พร้อมระบบระบายความร้อนแบบ front-to-back airflow, พัดลมสำรองแบบ hot-swap และแหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียรในการทำงานต่อเนื่อง ภายในใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 รองรับ DDR5 และ PCIe Gen5 ทำให้สามารถเชื่อมต่อ NVMe, SAS และ SATA ได้หลากหลาย พร้อมช่อง PCIe Gen5 หลายช่องสำหรับการขยายระบบ แม้จะมีช่องใส่ฮาร์ดดิสก์ขนาด 3.5 นิ้วจำนวนมาก แต่ผู้เขียนบทความตั้งข้อสังเกตว่า “ทำไมไม่มี SSD ขนาด 3.5 นิ้วเลย?” ซึ่งคำตอบคือ SSD ไม่จำเป็นต้องใช้พื้นที่มาก เพราะชิปแฟลชและคอนโทรลเลอร์มีขนาดเล็กมาก การเพิ่มขนาดจะทำให้ต้นทุนสูงขึ้นโดยไม่เพิ่มประสิทธิภาพ และศูนย์ข้อมูลยุคใหม่ก็หันมาใช้ SSD ขนาด 2.5 นิ้วเพื่อประหยัดพื้นที่และเพิ่มความจุต่อแร็ค ด้วยขนาด 434 x 853 x 176 มม. และน้ำหนักประมาณ 80 กิโลกรัม SB407-VA จึงเป็นเซิร์ฟเวอร์ที่อัดแน่นทั้งพลังประมวลผลและความจุในพื้นที่เดียว เหมาะสำหรับองค์กรที่ต้องการระบบจัดเก็บข้อมูลขนาดใหญ่พร้อมความยืดหยุ่นในการเชื่อมต่อและการจัดการ ✅ ข้อมูลสำคัญจากข่าว ➡️ AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA แบบ 4U รองรับฮาร์ดดิสก์และ SSD รวม 70 ลูก ➡️ รองรับ 60 ช่องใส่ฮาร์ดดิสก์ 3.5 นิ้ว, 8 ช่อง SSD 2.5 นิ้ว และ 2 ช่อง M.2 ➡️ ใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 พร้อม DDR5 และ PCIe Gen5 ➡️ รองรับการเชื่อมต่อ NVMe, SAS และ SATA ➡️ ระบบระบายความร้อนแบบ front-to-back airflow และพัดลมสำรอง hot-swap ➡️ แหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียร ➡️ ความจุรวมเกือบ 3PB แบบ raw storage ➡️ ขนาดเครื่อง 434 x 853 x 176 มม. น้ำหนักประมาณ 80 กิโลกรัม ➡️ เหมาะสำหรับงานด้าน AI, data analytics และ data lake ขนาดใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ SSD ขนาด 3.5 นิ้วไม่เป็นที่นิยม เพราะชิปแฟลชใช้พื้นที่น้อยและต้นทุนสูงหากขยายขนาด ➡️ SSD ขนาด 2.5 นิ้วช่วยให้ศูนย์ข้อมูลเพิ่มความจุในพื้นที่จำกัดได้ดีกว่า ➡️ PCIe Gen5 มีแบนด์วิดธ์สูงถึง 64GB/s เหมาะกับงานที่ต้องการความเร็วสูง ➡️ Xeon Scalable Gen 5 รองรับการประมวลผลแบบ multi-socket และ AI acceleration ➡️ ระบบ hot-swap ช่วยให้เปลี่ยนอุปกรณ์ได้โดยไม่ต้องปิดเครื่อง ลด downtime https://www.techradar.com/pro/you-can-put-70-ssds-and-hdds-in-this-case-to-deliver-almost-3pb-capacity-and-it-got-me-thinking-why-arent-there-any-3-5-inch-ssds
    WWW.TECHRADAR.COM
    With 60 HDD bays and 8 SSD slots, AIC's SB407-VA delivers almost 3PB capacity
    AIC's SB407-VA server supports NVMe, SAS, SATA connectivity with scalable drive options
    0 Comments 0 Shares 82 Views 0 Reviews
  • “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม”

    Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว

    นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก

    อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering

    ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้

    ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้

    Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR

    ข้อมูลสำคัญจากข่าว
    Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น
    แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle
    เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined
    ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB
    ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม
    เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering
    เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine
    Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่
    เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows
    แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers
    Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ
    Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX
    CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine
    Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware

    https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    🎮 “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม” Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้ ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้ Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR ✅ ข้อมูลสำคัญจากข่าว ➡️ Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น ➡️ แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle ➡️ เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined ➡️ ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB ➡️ ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม ➡️ เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ➡️ เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine ➡️ Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่ ➡️ เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows ➡️ แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers ➡️ Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ ➡️ Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX ➡️ CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine ➡️ Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    9TO5LINUX.COM
    Latest Steam Client Update Improves Support for DualSense Controllers on Linux - 9to5Linux
    Valve released a new Steam Client stable update that improves support for DualSense controllers on Linux systems and fixes various bugs.
    0 Comments 0 Shares 80 Views 0 Reviews
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส”

    Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud

    หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้

    การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน

    เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ

    ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น

    ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง

    ข้อมูลสำคัญจากข่าว
    Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ
    ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH
    รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน
    แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์
    เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน
    ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ
    แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership
    เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup
    ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ
    จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น

    ข้อมูลเสริมจากภายนอก
    Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media
    Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น
    ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล
    การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง
    การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source

    https://github.com/immich-app/immich/discussions/22546
    📸 “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส” Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้ การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ ➡️ ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH ➡️ รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน ➡️ แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์ ➡️ เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน ➡️ ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ ➡️ แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership ➡️ เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup ➡️ ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ ➡️ จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น ✅ ข้อมูลเสริมจากภายนอก ➡️ Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media ➡️ Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น ➡️ ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล ➡️ การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง ➡️ การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source https://github.com/immich-app/immich/discussions/22546
    GITHUB.COM
    v2.0.0 - Stable Release of Immich · immich-app/immich · Discussion #22546
    v2.0.0 - Stable Release of Immich Watch the video Welcome Hello everyone, After: ~1,337 days, 271 releases, 78,000 stars on GitHub, 1,558 contributors, 31,500 members on Discord, 36,000 members on ...
    0 Comments 0 Shares 102 Views 0 Reviews
  • “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน”

    Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต”

    ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้

    ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที

    ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost
    ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
    ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts
    ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag
    เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag
    PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร
    ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง
    แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip

    ข้อมูลเสริมจากภายนอก
    Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management
    ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy
    การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation
    การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล
    การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่

    https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    🔓 “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน” Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต” ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้ ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost ➡️ ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts ➡️ ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag ➡️ เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag ➡️ PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร ➡️ ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง ➡️ แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip ✅ ข้อมูลเสริมจากภายนอก ➡️ Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management ➡️ ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy ➡️ การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation ➡️ การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล ➡️ การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่ https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    SECURITYONLINE.INFO
    Critical Flaw in Termix Docker Image (CVE-2025-59951) Leaks SSH Credentials Without Authentication
    A critical flaw (CVE-2025-59951) in the Termix Docker image's reverse proxy logic allows unauthenticated attackers to steal sensitive SSH host credentials. Update to v1.7.0 now.
    0 Comments 0 Shares 85 Views 0 Reviews
  • “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก”

    เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware

    ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้

    นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel

    ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel
    ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย
    มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด
    ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root
    ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง
    Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ
    การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root
    การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address

    ข้อมูลเสริมจากภายนอก
    Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic
    KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี
    PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น
    การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้
    ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น

    https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    🛡️ “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก” เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้ นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel ➡️ ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย ➡️ มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด ➡️ ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root ➡️ ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง ➡️ Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ ➡️ การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root ➡️ การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address ✅ ข้อมูลเสริมจากภายนอก ➡️ Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic ➡️ KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี ➡️ PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น ➡️ การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้ ➡️ ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    SECURITYONLINE.INFO
    PoC Released: Linux Kernel Flaw Allows User to Gain Root Privileges
    A high-severity flaw in the Linux ethtool netlink interface (CVE-2025-21701) enables a Use-After-Free attack to gain root privileges. A PoC has been publicly released.
    0 Comments 0 Shares 71 Views 0 Reviews
  • Highlight Words In Action : September 2025

    acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc.

    From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties.

    adamant
    adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc.

    From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors.

    aerial
    adjective: existing, living, growing, or operating in the air

    From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure.

    autonomous
    adjective: existing as an independent entity

    From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round.

    bioluminescent
    adjective: pertaining to the production of light by living organisms

    From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn.

    bodega
    noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment

    From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars.

    contretemps
    noun: an inopportune occurrence; an embarrassing mischance

    From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!”

    decorum
    noun: dignified propriety of behavior, speech, dress, etc.

    From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy.

    driftwood
    noun: pieces of trees that are floating on a body of water or have been washed ashore

    From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs.

    eavesdrop
    verb: to listen secretly to a private conversation

    From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed.

    emulate
    verb: to imitate with effort to equal or surpass

    From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again.

    estuary
    noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide

    From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it.

    Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary.

    gentrification
    noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses

    From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents.

    hedonism
    noun: the doctrine that pleasure or happiness is the highest good

    From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.”

    kayak
    verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this

    From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle.

    larceny
    noun: the wrongful taking of someone’s property or goods

    From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour.

    linchpin
    noun: something that holds the various elements of a complicated structure together

    From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate.

    matcha
    noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it

    From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand.

    meteorite
    noun: a mass of stone or metal that has reached the earth from outer space

    From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space.

    monastery
    noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows

    From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude.

    nuptials
    noun: a marriage ceremony, or a social event accompanying one

    From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility.

    offering
    noun: something presented to a deity as a symbol of devotion

    From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings.

    parody
    noun: a humorous or satirical imitation of a serious piece of writing or art

    From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.”

    perennial
    adjective: arising repeatedly or always existing

    From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021.

    philanthropist
    noun: someone who makes charitable donations

    From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically.

    plunder
    verb: to take wrongfully, as by pillage, robbery, or fraud

    From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition.

    risotto
    noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients

    From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops.

    skittish
    adjective: easily frightened or extremely cautious

    From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more.

    synthetic
    adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin

    From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027.

    tandem
    adverb: one following or behind the other

    From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : September 2025 acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc. From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties. adamant adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc. From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors. aerial adjective: existing, living, growing, or operating in the air From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure. autonomous adjective: existing as an independent entity From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round. bioluminescent adjective: pertaining to the production of light by living organisms From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn. bodega noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars. contretemps noun: an inopportune occurrence; an embarrassing mischance From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!” decorum noun: dignified propriety of behavior, speech, dress, etc. From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy. driftwood noun: pieces of trees that are floating on a body of water or have been washed ashore From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs. eavesdrop verb: to listen secretly to a private conversation From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed. emulate verb: to imitate with effort to equal or surpass From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again. estuary noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it. Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary. gentrification noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents. hedonism noun: the doctrine that pleasure or happiness is the highest good From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.” kayak verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle. larceny noun: the wrongful taking of someone’s property or goods From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour. linchpin noun: something that holds the various elements of a complicated structure together From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate. matcha noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand. meteorite noun: a mass of stone or metal that has reached the earth from outer space From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space. monastery noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude. nuptials noun: a marriage ceremony, or a social event accompanying one From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility. offering noun: something presented to a deity as a symbol of devotion From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings. parody noun: a humorous or satirical imitation of a serious piece of writing or art From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.” perennial adjective: arising repeatedly or always existing From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021. philanthropist noun: someone who makes charitable donations From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically. plunder verb: to take wrongfully, as by pillage, robbery, or fraud From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition. risotto noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops. skittish adjective: easily frightened or extremely cautious From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more. synthetic adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027. tandem adverb: one following or behind the other From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 173 Views 0 Reviews
  • “Euclyd เปิดตัว CRAFTWERK — ชิป AI ขนาดฝ่ามือที่แรงกว่า Nvidia ด้วย 16,384 คอร์ และแบนด์วิดธ์ 8PB/s”

    ในงาน KISACO Infrastructure Summit 2025 ที่ซานตาคลารา สตาร์ทอัพจากยุโรปชื่อ Euclyd ได้เปิดตัวชิป AI รุ่นใหม่ชื่อว่า “CRAFTWERK” ซึ่งสร้างความฮือฮาในวงการด้วยสเปกที่เหนือกว่าชิปจากบริษัทใหญ่ ๆ อย่าง Nvidia และ Intel อย่างชัดเจน

    CRAFTWERK เป็นชิปแบบ SiP (System-in-Package) ขนาดเล็กเท่าฝ่ามือ แต่ภายในบรรจุ SIMD processor ถึง 16,384 คอร์ พร้อมหน่วยความจำแบบใหม่ที่เรียกว่า UBM (Ultra Bandwidth Memory) ขนาด 1TB ซึ่งสามารถส่งข้อมูลได้เร็วถึง 8,000TB/s หรือ 8PB/s — เร็วกว่าหน่วยความจำ HBM ที่ Nvidia ใช้อย่างมาก

    ด้านการประมวลผล CRAFTWERK ให้พลังสูงถึง 8 PFLOPS ใน FP16 และ 32 PFLOPS ใน FP4 ซึ่งเหมาะกับงาน AI inference โดยเฉพาะแบบ agentic AI ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดี

    นอกจากนี้ Euclyd ยังเปิดตัว CRAFTWERK STATION CWS 32 ซึ่งเป็นระบบ rack-scale ที่รวมชิป CRAFTWERK 32 ตัวเข้าด้วยกัน ให้พลังรวมถึง 1.024 exaflops และหน่วยความจำรวม 32TB โดยสามารถสร้าง token ได้ถึง 7.68 ล้านต่อวินาทีในโหมดหลายผู้ใช้ และใช้พลังงานเพียง 125kW ซึ่งถือว่าประหยัดกว่าระบบทั่วไปถึง 100 เท่า

    บริษัทตั้งอยู่ใน Eindhoven ประเทศเนเธอร์แลนด์ และมีสำนักงานในซานโฮเซ่ สหรัฐฯ โดยได้รับการสนับสนุนจากบุคคลสำคัญในวงการ เช่น Peter Wennink อดีต CEO ของ ASML และ Federico Faggin ผู้คิดค้นไมโครโปรเซสเซอร์

    ข้อมูลสำคัญจากข่าว
    Euclyd เปิดตัวชิป AI CRAFTWERK ที่งาน KISACO Summit 2025
    ชิปมี 16,384 SIMD คอร์ และหน่วยความจำ UBM ขนาด 1TB
    แบนด์วิดธ์ของ UBM สูงถึง 8PB/s เร็วกว่าหน่วยความจำ HBM ของ Nvidia
    ให้พลังประมวลผล 8 PFLOPS (FP16) และ 32 PFLOPS (FP4)
    CRAFTWERK STATION CWS 32 รวมชิป 32 ตัว ให้พลังรวม 1.024 exaflops
    สร้าง token ได้ 7.68 ล้านต่อวินาที ใช้พลังงานเพียง 125kW
    ประสิทธิภาพด้านพลังงานและต้นทุนต่อ token ดีกว่าระบบทั่วไปถึง 100 เท่า
    บริษัทมีสำนักงานในเนเธอร์แลนด์และสหรัฐฯ ได้รับการสนับสนุนจากอดีตผู้บริหาร ASML และผู้คิดค้นไมโครโปรเซสเซอร์

    ข้อมูลเสริมจากภายนอก
    FP4 เป็นรูปแบบความแม่นยำต่ำที่เหมาะกับงาน inference โดยเฉพาะ LLM
    SIMD (Single Instruction, Multiple Data) เหมาะกับงานที่ต้องประมวลผลข้อมูลจำนวนมากพร้อมกัน
    UBM เป็นหน่วยความจำที่ออกแบบมาเฉพาะ ไม่ใช้เทคโนโลยีจาก HBM หรือ SRAM
    การใช้ SiP ขนาดเล็กช่วยลดความซับซ้อนในการเชื่อมต่อและการจัดการพลังงาน
    Euclyd ใช้แนวคิด “Crafted Compute” ที่ออกแบบทุกส่วนตั้งแต่ processor ถึง packaging

    https://www.techradar.com/pro/obscure-eu-ai-startup-outs-massive-chip-that-has-16-384-simd-processors-and-1tb-of-memory-thats-even-faster-than-nvidias-hbm-euclyds-ubm-has-8pb-s-bandwidth-32pf-fp4-compute-performance-and-some-iconic-backers
    🚀 “Euclyd เปิดตัว CRAFTWERK — ชิป AI ขนาดฝ่ามือที่แรงกว่า Nvidia ด้วย 16,384 คอร์ และแบนด์วิดธ์ 8PB/s” ในงาน KISACO Infrastructure Summit 2025 ที่ซานตาคลารา สตาร์ทอัพจากยุโรปชื่อ Euclyd ได้เปิดตัวชิป AI รุ่นใหม่ชื่อว่า “CRAFTWERK” ซึ่งสร้างความฮือฮาในวงการด้วยสเปกที่เหนือกว่าชิปจากบริษัทใหญ่ ๆ อย่าง Nvidia และ Intel อย่างชัดเจน CRAFTWERK เป็นชิปแบบ SiP (System-in-Package) ขนาดเล็กเท่าฝ่ามือ แต่ภายในบรรจุ SIMD processor ถึง 16,384 คอร์ พร้อมหน่วยความจำแบบใหม่ที่เรียกว่า UBM (Ultra Bandwidth Memory) ขนาด 1TB ซึ่งสามารถส่งข้อมูลได้เร็วถึง 8,000TB/s หรือ 8PB/s — เร็วกว่าหน่วยความจำ HBM ที่ Nvidia ใช้อย่างมาก ด้านการประมวลผล CRAFTWERK ให้พลังสูงถึง 8 PFLOPS ใน FP16 และ 32 PFLOPS ใน FP4 ซึ่งเหมาะกับงาน AI inference โดยเฉพาะแบบ agentic AI ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดี นอกจากนี้ Euclyd ยังเปิดตัว CRAFTWERK STATION CWS 32 ซึ่งเป็นระบบ rack-scale ที่รวมชิป CRAFTWERK 32 ตัวเข้าด้วยกัน ให้พลังรวมถึง 1.024 exaflops และหน่วยความจำรวม 32TB โดยสามารถสร้าง token ได้ถึง 7.68 ล้านต่อวินาทีในโหมดหลายผู้ใช้ และใช้พลังงานเพียง 125kW ซึ่งถือว่าประหยัดกว่าระบบทั่วไปถึง 100 เท่า บริษัทตั้งอยู่ใน Eindhoven ประเทศเนเธอร์แลนด์ และมีสำนักงานในซานโฮเซ่ สหรัฐฯ โดยได้รับการสนับสนุนจากบุคคลสำคัญในวงการ เช่น Peter Wennink อดีต CEO ของ ASML และ Federico Faggin ผู้คิดค้นไมโครโปรเซสเซอร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Euclyd เปิดตัวชิป AI CRAFTWERK ที่งาน KISACO Summit 2025 ➡️ ชิปมี 16,384 SIMD คอร์ และหน่วยความจำ UBM ขนาด 1TB ➡️ แบนด์วิดธ์ของ UBM สูงถึง 8PB/s เร็วกว่าหน่วยความจำ HBM ของ Nvidia ➡️ ให้พลังประมวลผล 8 PFLOPS (FP16) และ 32 PFLOPS (FP4) ➡️ CRAFTWERK STATION CWS 32 รวมชิป 32 ตัว ให้พลังรวม 1.024 exaflops ➡️ สร้าง token ได้ 7.68 ล้านต่อวินาที ใช้พลังงานเพียง 125kW ➡️ ประสิทธิภาพด้านพลังงานและต้นทุนต่อ token ดีกว่าระบบทั่วไปถึง 100 เท่า ➡️ บริษัทมีสำนักงานในเนเธอร์แลนด์และสหรัฐฯ ได้รับการสนับสนุนจากอดีตผู้บริหาร ASML และผู้คิดค้นไมโครโปรเซสเซอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ FP4 เป็นรูปแบบความแม่นยำต่ำที่เหมาะกับงาน inference โดยเฉพาะ LLM ➡️ SIMD (Single Instruction, Multiple Data) เหมาะกับงานที่ต้องประมวลผลข้อมูลจำนวนมากพร้อมกัน ➡️ UBM เป็นหน่วยความจำที่ออกแบบมาเฉพาะ ไม่ใช้เทคโนโลยีจาก HBM หรือ SRAM ➡️ การใช้ SiP ขนาดเล็กช่วยลดความซับซ้อนในการเชื่อมต่อและการจัดการพลังงาน ➡️ Euclyd ใช้แนวคิด “Crafted Compute” ที่ออกแบบทุกส่วนตั้งแต่ processor ถึง packaging https://www.techradar.com/pro/obscure-eu-ai-startup-outs-massive-chip-that-has-16-384-simd-processors-and-1tb-of-memory-thats-even-faster-than-nvidias-hbm-euclyds-ubm-has-8pb-s-bandwidth-32pf-fp4-compute-performance-and-some-iconic-backers
    0 Comments 0 Shares 123 Views 0 Reviews
  • “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี”

    Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป

    มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล

    ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog

    ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย

    แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์

    Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย

    ข้อมูลสำคัญจากข่าว
    Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2)
    เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์
    คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล
    Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ
    69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog
    Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์
    Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด
    Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด

    ข้อมูลเสริมจากภายนอก
    DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์
    Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์
    การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล
    Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง
    Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม

    https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    🧠 “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี” Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์ Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2) ➡️ เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ➡️ คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ➡️ Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ ➡️ 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ➡️ Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์ ➡️ Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด ➡️ Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์ ➡️ Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์ ➡️ การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล ➡️ Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง ➡️ Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    SECURITYONLINE.INFO
    Detour Dog: Stealthy DNS Malware Uses TXT Records for Command and Control
    The Detour Dog campaign is using DNS TXT records for stealthy C2, infecting thousands of websites and quickly shifting infrastructure to evade sinkholing efforts.
    0 Comments 0 Shares 91 Views 0 Reviews
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 Comments 0 Shares 119 Views 0 Reviews
  • “ช่องโหว่ RCE ร้ายแรงใน Apache Fory’s Python Module — เมื่อการ deserialize กลายเป็นประตูหลังให้แฮกเกอร์”

    Apache Fory ซึ่งเป็นเฟรมเวิร์ก serialization แบบ multi-language ที่เน้นประสิทธิภาพสูง ได้เปิดเผยช่องโหว่ร้ายแรงในโมดูล Python ที่ชื่อว่า “pyfory” โดยช่องโหว่นี้ถูกระบุในรหัส CVE-2025-61622 และมีระดับความรุนแรง “Critical” ด้วยคะแนน CVSS สูงสุดถึง 9.8

    ช่องโหว่นี้เกิดจากการใช้ fallback serializer ที่เรียกว่า “pickle” ซึ่งเป็นกลไกใน Python สำหรับการแปลงข้อมูลให้สามารถจัดเก็บและส่งต่อได้ แต่หากนำไปใช้กับข้อมูลที่ไม่ได้รับการตรวจสอบหรือมาจากแหล่งที่ไม่เชื่อถือ ก็สามารถเปิดช่องให้แฮกเกอร์ส่งข้อมูลที่ถูกออกแบบมาเพื่อเรียกใช้ pickle.loads() ซึ่งจะนำไปสู่การรันโค้ดอันตรายจากระยะไกล (Remote Code Execution)

    ช่องโหว่นี้ส่งผลกระทบต่อ pyfory ตั้งแต่เวอร์ชัน 0.5.0 ถึง 0.12.2 โดยเฉพาะในแอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองหรือป้องกันอย่างเหมาะสม

    ทีม Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 ซึ่งได้ลบ fallback pickle serializer ออกไปโดยสิ้นเชิง เพื่อปิดช่องทางการโจมตีนี้ และแนะนำให้ผู้ใช้อัปเดตทันทีโดยไม่มีวิธีแก้ไขชั่วคราว (workaround)

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61622 เป็น Remote Code Execution (RCE) ในโมดูล pyfory ของ Apache Fory
    เกิดจากการใช้ fallback serializer แบบ pickle โดยไม่มีการป้องกัน
    ผู้โจมตีสามารถส่งข้อมูลที่บังคับให้ระบบใช้ pickle.loads() ซึ่งเปิดทางให้รันโค้ดอันตราย
    ส่งผลกระทบต่อเวอร์ชัน 0.5.0 ถึง 0.12.2 ของ pyfory
    แอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองจะเสี่ยงสูง
    Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 โดยลบ pickle fallback ออกไป
    ไม่มี workaround ชั่วคราว ต้องอัปเดตแพตช์ทันที

    ข้อมูลเสริมจากภายนอก
    pickle ใน Python เป็นเครื่องมือ serialization ที่ทรงพลังแต่มีความเสี่ยงสูง
    การใช้ pickle กับข้อมูลที่ไม่ได้รับการตรวจสอบถือเป็นแนวทางที่ไม่ปลอดภัย
    ช่องโหว่ลักษณะนี้เคยถูกใช้ในมัลแวร์และการโจมตีแบบ supply chain
    Apache Fory เป็นเฟรมเวิร์กที่ใช้ในระบบ distributed และ AI pipeline หลายแห่ง
    การลบ fallback serializer เป็นแนวทางที่ปลอดภัยที่สุดในการป้องกัน RCE

    https://securityonline.info/critical-rce-flaw-in-apache-forys-python-module-cve-2025-61622/
    🐍 “ช่องโหว่ RCE ร้ายแรงใน Apache Fory’s Python Module — เมื่อการ deserialize กลายเป็นประตูหลังให้แฮกเกอร์” Apache Fory ซึ่งเป็นเฟรมเวิร์ก serialization แบบ multi-language ที่เน้นประสิทธิภาพสูง ได้เปิดเผยช่องโหว่ร้ายแรงในโมดูล Python ที่ชื่อว่า “pyfory” โดยช่องโหว่นี้ถูกระบุในรหัส CVE-2025-61622 และมีระดับความรุนแรง “Critical” ด้วยคะแนน CVSS สูงสุดถึง 9.8 ช่องโหว่นี้เกิดจากการใช้ fallback serializer ที่เรียกว่า “pickle” ซึ่งเป็นกลไกใน Python สำหรับการแปลงข้อมูลให้สามารถจัดเก็บและส่งต่อได้ แต่หากนำไปใช้กับข้อมูลที่ไม่ได้รับการตรวจสอบหรือมาจากแหล่งที่ไม่เชื่อถือ ก็สามารถเปิดช่องให้แฮกเกอร์ส่งข้อมูลที่ถูกออกแบบมาเพื่อเรียกใช้ pickle.loads() ซึ่งจะนำไปสู่การรันโค้ดอันตรายจากระยะไกล (Remote Code Execution) ช่องโหว่นี้ส่งผลกระทบต่อ pyfory ตั้งแต่เวอร์ชัน 0.5.0 ถึง 0.12.2 โดยเฉพาะในแอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองหรือป้องกันอย่างเหมาะสม ทีม Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 ซึ่งได้ลบ fallback pickle serializer ออกไปโดยสิ้นเชิง เพื่อปิดช่องทางการโจมตีนี้ และแนะนำให้ผู้ใช้อัปเดตทันทีโดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61622 เป็น Remote Code Execution (RCE) ในโมดูล pyfory ของ Apache Fory ➡️ เกิดจากการใช้ fallback serializer แบบ pickle โดยไม่มีการป้องกัน ➡️ ผู้โจมตีสามารถส่งข้อมูลที่บังคับให้ระบบใช้ pickle.loads() ซึ่งเปิดทางให้รันโค้ดอันตราย ➡️ ส่งผลกระทบต่อเวอร์ชัน 0.5.0 ถึง 0.12.2 ของ pyfory ➡️ แอปพลิเคชันที่ deserialize ข้อมูลจากแหล่งภายนอกโดยไม่กรองจะเสี่ยงสูง ➡️ Apache Fory ได้ออกแพตช์ในเวอร์ชัน 0.12.3 โดยลบ pickle fallback ออกไป ➡️ ไม่มี workaround ชั่วคราว ต้องอัปเดตแพตช์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ pickle ใน Python เป็นเครื่องมือ serialization ที่ทรงพลังแต่มีความเสี่ยงสูง ➡️ การใช้ pickle กับข้อมูลที่ไม่ได้รับการตรวจสอบถือเป็นแนวทางที่ไม่ปลอดภัย ➡️ ช่องโหว่ลักษณะนี้เคยถูกใช้ในมัลแวร์และการโจมตีแบบ supply chain ➡️ Apache Fory เป็นเฟรมเวิร์กที่ใช้ในระบบ distributed และ AI pipeline หลายแห่ง ➡️ การลบ fallback serializer เป็นแนวทางที่ปลอดภัยที่สุดในการป้องกัน RCE https://securityonline.info/critical-rce-flaw-in-apache-forys-python-module-cve-2025-61622/
    SECURITYONLINE.INFO
    Critical RCE Flaw in Apache Fory’s Python Module (CVE-2025-61622)
    Apache Fory has a critical RCE vulnerability (CVE-2025-61622) in its pyfory module. An attacker can exploit an unguarded pickle fallback to execute arbitrary code.
    0 Comments 0 Shares 105 Views 0 Reviews
  • “AMD Redstone มาแน่ — FSR 4 และ AFMF 3 เตรียมพลิกเกมกราฟิก พร้อมขยายสู่การ์ดรุ่นเก่า”

    AMD กำลังเตรียมปล่อยอัปเดตใหญ่ในชื่อ “Redstone” ซึ่งเป็นชุดเทคโนโลยี AI สำหรับการอัปสเกลภาพและสร้างเฟรมแบบใหม่ โดยมีเป้าหมายเพื่อยกระดับประสบการณ์เกมบน Radeon RX 9000 และอาจรวมถึงการ์ดรุ่นเก่าอย่าง RDNA 3.5 ด้วย

    จุดเด่นของ Redstone คือการรวมเทคโนโลยี FSR 4 (FidelityFX Super Resolution) รุ่นล่าสุด ที่ปรับปรุงคุณภาพภาพขณะอัปสเกลให้ดีขึ้น โดยยังคงเฟรมเรตสูง และที่น่าจับตาคือการมาของ AFMF 3 (AMD Fluid Motion Frames) ซึ่งเป็นระบบสร้างเฟรมระดับไดรเวอร์ ที่ช่วยลด ghosting และ input lag ได้ดีกว่ารุ่นก่อนหน้า

    ข้อมูลจากไฟล์ไดรเวอร์ล่าสุดของ AMD ระบุว่า AFMF 3 จะมาพร้อมกับไดรเวอร์ Adrenalin 25.20 ซึ่งคาดว่าจะเป็นแพ็กเกจเดียวกับ Redstone และอาจมีการ backport FSR 4 ไปยังการ์ด RDNA 3.5 ด้วย โดยก่อนหน้านี้มีการเปิด FSR 4 แบบ open-source ชั่วคราว ทำให้ modder นำไปใช้กับการ์ดรุ่นเก่าได้สำเร็จ

    Redstone ยังเน้นการปรับปรุง ray tracing และการสร้างเฟรมด้วย machine learning ซึ่งจะช่วยให้เกมที่ไม่มีระบบ frame generation ในตัวสามารถลื่นไหลขึ้นได้ โดยเฉพาะบนอุปกรณ์พกพาอย่าง Lenovo Legion Go และ Asus ROG Ally ที่ใช้ชิป AMD Z1 Extreme

    แม้จะยังไม่สามารถเทียบกับ DLSS 4 ของ NVIDIA ได้ในแง่คุณภาพภาพและการรองรับหลายเฟรมพร้อมกัน แต่ Redstone คือก้าวสำคัญของ AMD ในการลดช่องว่างระหว่างสองค่าย และเปิดโอกาสให้ผู้ใช้การ์ด AMD ได้สัมผัสเทคโนโลยีใหม่โดยไม่ต้องเปลี่ยนฮาร์ดแวร์

    ข้อมูลสำคัญจากข่าว
    AMD เตรียมปล่อยอัปเดต Redstone ที่รวม FSR 4 และ AFMF 3
    AFMF 3 เป็นระบบสร้างเฟรมระดับไดรเวอร์ที่ลด ghosting และ input lag
    ไดรเวอร์ Adrenalin 25.20 จะเป็นแพ็กเกจที่รวม Redstone และ AFMF 3
    FSR 4 ปรับปรุงคุณภาพภาพขณะอัปสเกล โดยยังคงเฟรมเรตสูง
    มีแนวโน้มว่า FSR 4 จะถูก backport ไปยังการ์ด RDNA 3.5
    Redstone เน้นการสร้างเฟรมด้วย machine learning และปรับปรุง ray tracing
    อุปกรณ์พกพาอย่าง ROG Ally และ Legion Go จะได้ประโยชน์จาก Redstone
    การเปิด FSR 4 แบบ open-source ชั่วคราวทำให้ modder นำไปใช้กับการ์ดรุ่นเก่าได้
    Redstone เป็นความพยายามของ AMD ในการลดช่องว่างกับ DLSS 4 ของ NVIDIA

    ข้อมูลเสริมจากภายนอก
    AFMF 1 เปิดตัวในปี 2023 สำหรับ emulator และเกมที่ไม่มี frame-gen
    AFMF 2.1 เพิ่มการติดตามภาพแบบ temporal และลด ghosting
    DLSS 4 รองรับ Multi Frame Generation และมีคุณภาพภาพสูงกว่า
    FSR 4 ยังสามารถใช้งานบนการ์ดรุ่นเก่าผ่าน OptiScaler แต่ไม่เป็นทางการ
    การ์ด RDNA 3.5 เช่น Radeon 780M iGPU มีฐานผู้ใช้จำนวนมากที่รออัปเดตนี้

    https://www.techradar.com/computing/gpu/amds-next-gen-redstone-ai-upscaling-tech-looks-imminent-and-a-big-clue-has-been-spotted-in-the-latest-drivers
    🧠 “AMD Redstone มาแน่ — FSR 4 และ AFMF 3 เตรียมพลิกเกมกราฟิก พร้อมขยายสู่การ์ดรุ่นเก่า” AMD กำลังเตรียมปล่อยอัปเดตใหญ่ในชื่อ “Redstone” ซึ่งเป็นชุดเทคโนโลยี AI สำหรับการอัปสเกลภาพและสร้างเฟรมแบบใหม่ โดยมีเป้าหมายเพื่อยกระดับประสบการณ์เกมบน Radeon RX 9000 และอาจรวมถึงการ์ดรุ่นเก่าอย่าง RDNA 3.5 ด้วย จุดเด่นของ Redstone คือการรวมเทคโนโลยี FSR 4 (FidelityFX Super Resolution) รุ่นล่าสุด ที่ปรับปรุงคุณภาพภาพขณะอัปสเกลให้ดีขึ้น โดยยังคงเฟรมเรตสูง และที่น่าจับตาคือการมาของ AFMF 3 (AMD Fluid Motion Frames) ซึ่งเป็นระบบสร้างเฟรมระดับไดรเวอร์ ที่ช่วยลด ghosting และ input lag ได้ดีกว่ารุ่นก่อนหน้า ข้อมูลจากไฟล์ไดรเวอร์ล่าสุดของ AMD ระบุว่า AFMF 3 จะมาพร้อมกับไดรเวอร์ Adrenalin 25.20 ซึ่งคาดว่าจะเป็นแพ็กเกจเดียวกับ Redstone และอาจมีการ backport FSR 4 ไปยังการ์ด RDNA 3.5 ด้วย โดยก่อนหน้านี้มีการเปิด FSR 4 แบบ open-source ชั่วคราว ทำให้ modder นำไปใช้กับการ์ดรุ่นเก่าได้สำเร็จ Redstone ยังเน้นการปรับปรุง ray tracing และการสร้างเฟรมด้วย machine learning ซึ่งจะช่วยให้เกมที่ไม่มีระบบ frame generation ในตัวสามารถลื่นไหลขึ้นได้ โดยเฉพาะบนอุปกรณ์พกพาอย่าง Lenovo Legion Go และ Asus ROG Ally ที่ใช้ชิป AMD Z1 Extreme แม้จะยังไม่สามารถเทียบกับ DLSS 4 ของ NVIDIA ได้ในแง่คุณภาพภาพและการรองรับหลายเฟรมพร้อมกัน แต่ Redstone คือก้าวสำคัญของ AMD ในการลดช่องว่างระหว่างสองค่าย และเปิดโอกาสให้ผู้ใช้การ์ด AMD ได้สัมผัสเทคโนโลยีใหม่โดยไม่ต้องเปลี่ยนฮาร์ดแวร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ AMD เตรียมปล่อยอัปเดต Redstone ที่รวม FSR 4 และ AFMF 3 ➡️ AFMF 3 เป็นระบบสร้างเฟรมระดับไดรเวอร์ที่ลด ghosting และ input lag ➡️ ไดรเวอร์ Adrenalin 25.20 จะเป็นแพ็กเกจที่รวม Redstone และ AFMF 3 ➡️ FSR 4 ปรับปรุงคุณภาพภาพขณะอัปสเกล โดยยังคงเฟรมเรตสูง ➡️ มีแนวโน้มว่า FSR 4 จะถูก backport ไปยังการ์ด RDNA 3.5 ➡️ Redstone เน้นการสร้างเฟรมด้วย machine learning และปรับปรุง ray tracing ➡️ อุปกรณ์พกพาอย่าง ROG Ally และ Legion Go จะได้ประโยชน์จาก Redstone ➡️ การเปิด FSR 4 แบบ open-source ชั่วคราวทำให้ modder นำไปใช้กับการ์ดรุ่นเก่าได้ ➡️ Redstone เป็นความพยายามของ AMD ในการลดช่องว่างกับ DLSS 4 ของ NVIDIA ✅ ข้อมูลเสริมจากภายนอก ➡️ AFMF 1 เปิดตัวในปี 2023 สำหรับ emulator และเกมที่ไม่มี frame-gen ➡️ AFMF 2.1 เพิ่มการติดตามภาพแบบ temporal และลด ghosting ➡️ DLSS 4 รองรับ Multi Frame Generation และมีคุณภาพภาพสูงกว่า ➡️ FSR 4 ยังสามารถใช้งานบนการ์ดรุ่นเก่าผ่าน OptiScaler แต่ไม่เป็นทางการ ➡️ การ์ด RDNA 3.5 เช่น Radeon 780M iGPU มีฐานผู้ใช้จำนวนมากที่รออัปเดตนี้ https://www.techradar.com/computing/gpu/amds-next-gen-redstone-ai-upscaling-tech-looks-imminent-and-a-big-clue-has-been-spotted-in-the-latest-drivers
    0 Comments 0 Shares 166 Views 0 Reviews
  • “5 เหตุผลที่ควรย้ายจาก Windows 11 ไปใช้ Linux — เมื่อเสรีภาพ ความเร็ว และความเป็นส่วนตัวกลายเป็นสิ่งจำเป็น”

    Jorge Aguilar นักเขียนสายเทคโนโลยีจาก SlashGear ได้แชร์ประสบการณ์ส่วนตัวในการเปลี่ยนจาก Windows 11 ไปใช้ Linux หลังจากพบว่าระบบปฏิบัติการของ Microsoft นั้นเต็มไปด้วยปัญหา เช่น การอัปเดตที่ไม่สิ้นสุด, การทำงานช้า, และการเก็บข้อมูลผู้ใช้โดยไม่โปร่งใส

    เขาเริ่มต้นจากความต้องการระบบที่เบา ไม่กินทรัพยากร และไม่ต้องจ่ายค่าลิขสิทธิ์ซ้ำซ้อน จนพบว่า Linux ตอบโจทย์ทุกข้อ ไม่ว่าจะเป็นการทำงานบนเครื่องเก่า, การควบคุมความเป็นส่วนตัว, หรือการปรับแต่งหน้าตาและฟังก์ชันได้อย่างอิสระ

    Linux ไม่ติดตั้งแอปขยะหรือโฆษณาแบบที่ Windows มักแถมมา เช่น McAfee, Xbox, หรือ Edge และไม่มีการย้อนกลับการตั้งค่าด้วยการอัปเดตบังคับเหมือนที่ Microsoft ทำกับผู้ใช้ทั่วไป

    นอกจากนี้ Linux ยังสามารถทำให้เครื่องเก่ากลับมามีชีวิตได้อีกครั้ง ด้วยดิสโทรเบา ๆ อย่าง Lubuntu, MX Linux หรือ Linux Mint ที่สามารถรันได้ลื่นแม้มี RAM เพียง 4 GB

    ในด้านความเป็นส่วนตัว Linux ไม่มีระบบเก็บข้อมูลผู้ใช้แบบ Windows Recall ที่ถ่ายภาพหน้าจอโดยอัตโนมัติ และเนื่องจากเป็นโอเพ่นซอร์ส ผู้ใช้สามารถตรวจสอบโค้ดได้เองว่าไม่มีการฝัง backdoor หรือระบบติดตามใด ๆ

    สุดท้ายคือเรื่องการปรับแต่ง — Linux เปิดให้ผู้ใช้เปลี่ยนทุกอย่างตั้งแต่ธีม, ฟอนต์, dock, ไปจนถึงการแก้ไข CSS หรือ source code ของเคอร์เนลเอง ซึ่งเป็นสิ่งที่ Windows ไม่เคยเปิดให้ทำอย่างเต็มที่

    ข้อมูลสำคัญจากข่าว
    Linux ไม่มี bloatware หรือแอปขยะที่ติดมากับระบบ
    Windows ใช้ RAM มากกว่า 3 GB แม้ไม่ได้เปิดแอปใด ๆ
    การลบแอปหรือ telemetry ใน Windows มักถูกย้อนกลับด้วยอัปเดตบังคับ
    Linux เหมาะกับเครื่องเก่า เช่น เครื่องที่ไม่รองรับ Windows 11
    ดิสโทรเบา ๆ เช่น Lubuntu, MX Linux, Linux Mint รันได้ดีแม้มี RAM ต่ำ
    Linux ไม่ต้องจ่ายค่าลิขสิทธิ์ และไม่มี watermark หากไม่ได้ใส่ key
    Windows 11 Home ราคา $139 ส่วน Pro ราคา $199
    Linux ไม่มีระบบเก็บข้อมูลผู้ใช้แบบ Windows Recall
    ผู้ใช้สามารถปรับแต่งหน้าตาและฟังก์ชันของ Linux ได้อย่างเต็มที่
    Desktop environment ของ Linux เช่น KDE, GNOME, XFCE สามารถเปลี่ยนได้ตามต้องการ

    ข้อมูลเสริมจากภายนอก
    Linux ถูกใช้ในเซิร์ฟเวอร์ทั่วโลกเพราะมีประสิทธิภาพสูงและเสถียร
    Windows Recall ถูกวิจารณ์อย่างหนักเรื่องการละเมิดความเป็นส่วนตัว
    Linux มีระบบเข้ารหัสดิสก์ที่ผู้ใช้ควบคุมได้เอง
    ดิสโทรอย่าง Tails และ Qubes ถูกออกแบบมาเพื่อความปลอดภัยระดับสูง
    Linux มีชุมชนผู้ใช้และนักพัฒนาที่ช่วยกันแก้ไขปัญหาและพัฒนาอย่างต่อเนื่อง

    https://www.slashgear.com/1979066/reasons-why-should-use-linux-instead-of-windows/
    🧠 “5 เหตุผลที่ควรย้ายจาก Windows 11 ไปใช้ Linux — เมื่อเสรีภาพ ความเร็ว และความเป็นส่วนตัวกลายเป็นสิ่งจำเป็น” Jorge Aguilar นักเขียนสายเทคโนโลยีจาก SlashGear ได้แชร์ประสบการณ์ส่วนตัวในการเปลี่ยนจาก Windows 11 ไปใช้ Linux หลังจากพบว่าระบบปฏิบัติการของ Microsoft นั้นเต็มไปด้วยปัญหา เช่น การอัปเดตที่ไม่สิ้นสุด, การทำงานช้า, และการเก็บข้อมูลผู้ใช้โดยไม่โปร่งใส เขาเริ่มต้นจากความต้องการระบบที่เบา ไม่กินทรัพยากร และไม่ต้องจ่ายค่าลิขสิทธิ์ซ้ำซ้อน จนพบว่า Linux ตอบโจทย์ทุกข้อ ไม่ว่าจะเป็นการทำงานบนเครื่องเก่า, การควบคุมความเป็นส่วนตัว, หรือการปรับแต่งหน้าตาและฟังก์ชันได้อย่างอิสระ Linux ไม่ติดตั้งแอปขยะหรือโฆษณาแบบที่ Windows มักแถมมา เช่น McAfee, Xbox, หรือ Edge และไม่มีการย้อนกลับการตั้งค่าด้วยการอัปเดตบังคับเหมือนที่ Microsoft ทำกับผู้ใช้ทั่วไป นอกจากนี้ Linux ยังสามารถทำให้เครื่องเก่ากลับมามีชีวิตได้อีกครั้ง ด้วยดิสโทรเบา ๆ อย่าง Lubuntu, MX Linux หรือ Linux Mint ที่สามารถรันได้ลื่นแม้มี RAM เพียง 4 GB ในด้านความเป็นส่วนตัว Linux ไม่มีระบบเก็บข้อมูลผู้ใช้แบบ Windows Recall ที่ถ่ายภาพหน้าจอโดยอัตโนมัติ และเนื่องจากเป็นโอเพ่นซอร์ส ผู้ใช้สามารถตรวจสอบโค้ดได้เองว่าไม่มีการฝัง backdoor หรือระบบติดตามใด ๆ สุดท้ายคือเรื่องการปรับแต่ง — Linux เปิดให้ผู้ใช้เปลี่ยนทุกอย่างตั้งแต่ธีม, ฟอนต์, dock, ไปจนถึงการแก้ไข CSS หรือ source code ของเคอร์เนลเอง ซึ่งเป็นสิ่งที่ Windows ไม่เคยเปิดให้ทำอย่างเต็มที่ ✅ ข้อมูลสำคัญจากข่าว ➡️ Linux ไม่มี bloatware หรือแอปขยะที่ติดมากับระบบ ➡️ Windows ใช้ RAM มากกว่า 3 GB แม้ไม่ได้เปิดแอปใด ๆ ➡️ การลบแอปหรือ telemetry ใน Windows มักถูกย้อนกลับด้วยอัปเดตบังคับ ➡️ Linux เหมาะกับเครื่องเก่า เช่น เครื่องที่ไม่รองรับ Windows 11 ➡️ ดิสโทรเบา ๆ เช่น Lubuntu, MX Linux, Linux Mint รันได้ดีแม้มี RAM ต่ำ ➡️ Linux ไม่ต้องจ่ายค่าลิขสิทธิ์ และไม่มี watermark หากไม่ได้ใส่ key ➡️ Windows 11 Home ราคา $139 ส่วน Pro ราคา $199 ➡️ Linux ไม่มีระบบเก็บข้อมูลผู้ใช้แบบ Windows Recall ➡️ ผู้ใช้สามารถปรับแต่งหน้าตาและฟังก์ชันของ Linux ได้อย่างเต็มที่ ➡️ Desktop environment ของ Linux เช่น KDE, GNOME, XFCE สามารถเปลี่ยนได้ตามต้องการ ✅ ข้อมูลเสริมจากภายนอก ➡️ Linux ถูกใช้ในเซิร์ฟเวอร์ทั่วโลกเพราะมีประสิทธิภาพสูงและเสถียร ➡️ Windows Recall ถูกวิจารณ์อย่างหนักเรื่องการละเมิดความเป็นส่วนตัว ➡️ Linux มีระบบเข้ารหัสดิสก์ที่ผู้ใช้ควบคุมได้เอง ➡️ ดิสโทรอย่าง Tails และ Qubes ถูกออกแบบมาเพื่อความปลอดภัยระดับสูง ➡️ Linux มีชุมชนผู้ใช้และนักพัฒนาที่ช่วยกันแก้ไขปัญหาและพัฒนาอย่างต่อเนื่อง https://www.slashgear.com/1979066/reasons-why-should-use-linux-instead-of-windows/
    WWW.SLASHGEAR.COM
    5 Reasons You Should Move To Linux Instead Of Windows 11 - SlashGear
    With support for Windows 10 ending in late 2025, you might be thinking of updating to Windows 11, but you'd be missing on all that Linux has to offer.
    0 Comments 0 Shares 144 Views 0 Reviews
  • “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google”

    ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ

    เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ

    เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม

    ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย

    มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย

    ข้อมูลสำคัญจากข่าว
    พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม
    ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor
    มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที
    ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา
    ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ
    Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้
    Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์
    ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine

    ข้อมูลเสริมจากภายนอก
    SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้
    Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์
    ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง
    Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular
    การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน

    https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    🛑 “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google” ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย ✅ ข้อมูลสำคัญจากข่าว ➡️ พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม ➡️ ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor ➡️ มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที ➡️ ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา ➡️ ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ ➡️ Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้ ➡️ Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์ ➡️ ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine ✅ ข้อมูลเสริมจากภายนอก ➡️ SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้ ➡️ Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์ ➡️ ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง ➡️ Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular ➡️ การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    0 Comments 0 Shares 195 Views 0 Reviews
  • “DJI ถูกตัดสินว่าเกี่ยวข้องกับอุตสาหกรรมกลาโหมจีน — ศาลสหรัฐฯ ยืนยันรายชื่อในบัญชีบริษัททหาร แม้หลักฐานส่วนใหญ่ไม่ชัดเจน”

    DJI ผู้ผลิตโดรนรายใหญ่ที่สุดในโลกเพิ่งแพ้คดีต่อรัฐบาลกลางสหรัฐฯ หลังจากศาลแขวงในกรุงวอชิงตัน ดี.ซี. โดยผู้พิพากษา Paul Friedman มีคำตัดสินให้ DJI ยังคงอยู่ในบัญชี “Chinese Military Companies” ตามมาตรา 1260H ของกระทรวงกลาโหมสหรัฐฯ2 แม้ศาลจะปฏิเสธเหตุผลส่วนใหญ่ที่กระทรวงกลาโหมเสนอ แต่กลับยอมรับเพียงเหตุผลเดียวที่เกี่ยวข้องกับการได้รับการสนับสนุนจากรัฐจีน ซึ่งเพียงพอให้คงสถานะบริษัทที่มีความเกี่ยวข้องกับกองทัพจีนไว้ได้

    DJI ยืนยันว่าไม่ได้ถูกควบคุมหรือเป็นเจ้าของโดยกองทัพจีน และการถูกจัดอยู่ในบัญชีนี้ส่งผลให้สูญเสียโอกาสทางธุรกิจ ถูกมองว่าเป็นภัยต่อความมั่นคง และถูกห้ามทำสัญญากับหน่วยงานรัฐบาลกลางหลายแห่งในสหรัฐฯ

    แม้การอยู่ในบัญชีนี้จะไม่ใช่การแบนโดยตรง แต่ก็ทำให้การดำเนินธุรกิจในสหรัฐฯ ยากขึ้น และอาจนำไปสู่การแบนเต็มรูปแบบในอนาคต โดย DJI ยังต้องผ่านการตรวจสอบความปลอดภัยแห่งชาติภายในเดือนธันวาคม 2025 เพื่อพิสูจน์ว่าไม่มีความเสี่ยงต่อความมั่นคงของสหรัฐฯ

    คำตัดสินนี้ยังสะท้อนถึงอำนาจของกระทรวงกลาโหมในการกำหนดรายชื่อบริษัทที่เกี่ยวข้องกับกองทัพจีน แม้จะไม่มีหลักฐานชัดเจนในหลายข้อกล่าวหา โดยศาลให้เหตุผลว่า “ต้องให้ความเคารพต่อหน่วยงานด้านความมั่นคง”

    ข้อมูลสำคัญจากข่าว
    ศาลสหรัฐฯ ตัดสินให้ DJI ยังคงอยู่ในบัญชี “Chinese Military Companies” ตามมาตรา 1260H
    กระทรวงกลาโหมเสนอหลายเหตุผล แต่ศาลยอมรับเพียงข้อเดียวคือการได้รับการสนับสนุนจากรัฐจีน
    DJI ยืนยันว่าไม่ได้ถูกควบคุมหรือเป็นเจ้าของโดยกองทัพจีน
    การอยู่ในบัญชีนี้ทำให้ DJI สูญเสียสัญญากับหน่วยงานรัฐบาลกลางและถูกมองว่าเป็นภัยความมั่นคง
    DJI ยังต้องผ่านการตรวจสอบความปลอดภัยแห่งชาติภายในเดือนธันวาคม 2025
    คำตัดสินนี้อาจนำไปสู่การแบนผลิตภัณฑ์ DJI ในสหรัฐฯ ในอนาคต
    DJI ยังคงดำเนินธุรกิจในสหรัฐฯ และกำลังพิจารณาทางเลือกทางกฎหมายเพิ่มเติม
    บริษัท Hesai Group ซึ่งผลิตเซ็นเซอร์ Lidar ก็แพ้คดีคล้ายกันในเดือนกรกฎาคม 2025

    ข้อมูลเสริมจากภายนอก
    DJI ครองตลาดโดรนเชิงพาณิชย์ในสหรัฐฯ มากกว่า 50%
    กระทรวงกลาโหมสหรัฐฯ มีอำนาจกว้างในการกำหนดรายชื่อบริษัทที่เกี่ยวข้องกับกองทัพต่างชาติ
    การได้รับการสนับสนุนจากรัฐจีน เช่น เงินทุนหรือสิทธิพิเศษ อาจเพียงพอให้ถูกจัดเป็น “military-civil fusion contributor”
    การใช้โดรน DJI ในหน่วยงานพลเรือนของสหรัฐฯ ทำให้เกิดความกังวลเรื่อง backdoor และการเข้าถึงข้อมูลโดยจีน
    การตรวจสอบความปลอดภัยแห่งชาติในเดือนธันวาคมจะเป็นจุดชี้ขาดอนาคตของ DJI ในตลาดสหรัฐฯ

    https://www.tomshardware.com/tech-industry/judge-rules-that-drone-maker-dji-is-affiliated-with-chinas-defense-industry-company-to-stay-on-pentagons-list-of-chinese-military-companies
    🚁 “DJI ถูกตัดสินว่าเกี่ยวข้องกับอุตสาหกรรมกลาโหมจีน — ศาลสหรัฐฯ ยืนยันรายชื่อในบัญชีบริษัททหาร แม้หลักฐานส่วนใหญ่ไม่ชัดเจน” DJI ผู้ผลิตโดรนรายใหญ่ที่สุดในโลกเพิ่งแพ้คดีต่อรัฐบาลกลางสหรัฐฯ หลังจากศาลแขวงในกรุงวอชิงตัน ดี.ซี. โดยผู้พิพากษา Paul Friedman มีคำตัดสินให้ DJI ยังคงอยู่ในบัญชี “Chinese Military Companies” ตามมาตรา 1260H ของกระทรวงกลาโหมสหรัฐฯ2 แม้ศาลจะปฏิเสธเหตุผลส่วนใหญ่ที่กระทรวงกลาโหมเสนอ แต่กลับยอมรับเพียงเหตุผลเดียวที่เกี่ยวข้องกับการได้รับการสนับสนุนจากรัฐจีน ซึ่งเพียงพอให้คงสถานะบริษัทที่มีความเกี่ยวข้องกับกองทัพจีนไว้ได้ DJI ยืนยันว่าไม่ได้ถูกควบคุมหรือเป็นเจ้าของโดยกองทัพจีน และการถูกจัดอยู่ในบัญชีนี้ส่งผลให้สูญเสียโอกาสทางธุรกิจ ถูกมองว่าเป็นภัยต่อความมั่นคง และถูกห้ามทำสัญญากับหน่วยงานรัฐบาลกลางหลายแห่งในสหรัฐฯ แม้การอยู่ในบัญชีนี้จะไม่ใช่การแบนโดยตรง แต่ก็ทำให้การดำเนินธุรกิจในสหรัฐฯ ยากขึ้น และอาจนำไปสู่การแบนเต็มรูปแบบในอนาคต โดย DJI ยังต้องผ่านการตรวจสอบความปลอดภัยแห่งชาติภายในเดือนธันวาคม 2025 เพื่อพิสูจน์ว่าไม่มีความเสี่ยงต่อความมั่นคงของสหรัฐฯ คำตัดสินนี้ยังสะท้อนถึงอำนาจของกระทรวงกลาโหมในการกำหนดรายชื่อบริษัทที่เกี่ยวข้องกับกองทัพจีน แม้จะไม่มีหลักฐานชัดเจนในหลายข้อกล่าวหา โดยศาลให้เหตุผลว่า “ต้องให้ความเคารพต่อหน่วยงานด้านความมั่นคง” ✅ ข้อมูลสำคัญจากข่าว ➡️ ศาลสหรัฐฯ ตัดสินให้ DJI ยังคงอยู่ในบัญชี “Chinese Military Companies” ตามมาตรา 1260H ➡️ กระทรวงกลาโหมเสนอหลายเหตุผล แต่ศาลยอมรับเพียงข้อเดียวคือการได้รับการสนับสนุนจากรัฐจีน ➡️ DJI ยืนยันว่าไม่ได้ถูกควบคุมหรือเป็นเจ้าของโดยกองทัพจีน ➡️ การอยู่ในบัญชีนี้ทำให้ DJI สูญเสียสัญญากับหน่วยงานรัฐบาลกลางและถูกมองว่าเป็นภัยความมั่นคง ➡️ DJI ยังต้องผ่านการตรวจสอบความปลอดภัยแห่งชาติภายในเดือนธันวาคม 2025 ➡️ คำตัดสินนี้อาจนำไปสู่การแบนผลิตภัณฑ์ DJI ในสหรัฐฯ ในอนาคต ➡️ DJI ยังคงดำเนินธุรกิจในสหรัฐฯ และกำลังพิจารณาทางเลือกทางกฎหมายเพิ่มเติม ➡️ บริษัท Hesai Group ซึ่งผลิตเซ็นเซอร์ Lidar ก็แพ้คดีคล้ายกันในเดือนกรกฎาคม 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ DJI ครองตลาดโดรนเชิงพาณิชย์ในสหรัฐฯ มากกว่า 50% ➡️ กระทรวงกลาโหมสหรัฐฯ มีอำนาจกว้างในการกำหนดรายชื่อบริษัทที่เกี่ยวข้องกับกองทัพต่างชาติ ➡️ การได้รับการสนับสนุนจากรัฐจีน เช่น เงินทุนหรือสิทธิพิเศษ อาจเพียงพอให้ถูกจัดเป็น “military-civil fusion contributor” ➡️ การใช้โดรน DJI ในหน่วยงานพลเรือนของสหรัฐฯ ทำให้เกิดความกังวลเรื่อง backdoor และการเข้าถึงข้อมูลโดยจีน ➡️ การตรวจสอบความปลอดภัยแห่งชาติในเดือนธันวาคมจะเป็นจุดชี้ขาดอนาคตของ DJI ในตลาดสหรัฐฯ https://www.tomshardware.com/tech-industry/judge-rules-that-drone-maker-dji-is-affiliated-with-chinas-defense-industry-company-to-stay-on-pentagons-list-of-chinese-military-companies
    0 Comments 0 Shares 170 Views 0 Reviews
  • “Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการ — ยกระดับความปลอดภัย รองรับฮาร์ดแวร์ใหม่ พร้อมฟีเจอร์ล้ำยุคสำหรับยุค AI และ Cloud”

    Linus Torvalds ประกาศเปิดตัว Linux Kernel 6.17 อย่างเป็นทางการเมื่อปลายเดือนกันยายน 2025 โดยเวอร์ชันนี้มาพร้อมกับการปรับปรุงครั้งใหญ่ทั้งด้านความปลอดภัย การรองรับฮาร์ดแวร์ใหม่ และฟีเจอร์ที่ตอบโจทย์การใช้งานในยุคที่ระบบปฏิบัติการต้องรองรับงานหนักระดับเซิร์ฟเวอร์และคลาวด์

    หนึ่งในไฮไลต์สำคัญคือการเพิ่มฟีเจอร์ “Attack Vector Controls” ซึ่งช่วยให้ผู้ดูแลระบบสามารถจัดการการป้องกันช่องโหว่ CPU ได้ง่ายขึ้น โดยไม่ต้องตั้งค่าทีละรายการ แต่สามารถเลือกปิดหรือเปิดการป้องกันตามประเภทของการโจมตี เช่น user-to-kernel หรือ guest-to-host ได้ในบรรทัดเดียว

    ด้านฮาร์ดแวร์ Linux 6.17 รองรับเทคโนโลยีใหม่จากหลายค่าย เช่น:

    ARM: Branch Record Buffer Extension (BRBE) และ GICv5 สำหรับ KVM
    AMD: Hardware Feedback Interface (HFI) และ ACP 7.2 SoundWire
    Intel: Wildcat Lake, Bartlett Lake-S, Panther Lake Xe3 graphics, IPU7 driver
    Apple: SMC driver สำหรับรีบูต Mac M1/M2 ด้วย mainline kernel

    ยังมีการรองรับอุปกรณ์ใหม่อีกมาก เช่น Raspberry Pi 5 RP1 chip, Argon40 Fan HAT, Touch Bar บน MacBook Pro, และ OneXPlayer X1 Pro

    ในด้านระบบไฟล์และเน็ตเวิร์ก มีการเพิ่ม:
    Large-folio support สำหรับ Btrfs
    Metadata compression สำหรับ EROFS
    Scalability ที่ดีขึ้นสำหรับ EXT4
    รองรับ DualPI2 congestion control และ TCP_MAXSEG สำหรับ multipath TCP

    นอกจากนี้ยังมีการเพิ่ม live patching สำหรับ AArch64, proxy execution, และระบบ tracepoint สำหรับ User-Mode Linux รวมถึงการปรับปรุงระบบจัดการหน่วยความจำด้วยโมดูล DAMON_STAT

    ข้อมูลสำคัญจากข่าว
    Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการโดย Linus Torvalds
    เพิ่มฟีเจอร์ Attack Vector Controls สำหรับจัดการการป้องกันช่องโหว่ CPU
    รองรับ ARM BRBE, GICv5, AMD HFI, Intel Wildcat Lake และ Apple SMC driver
    รองรับอุปกรณ์ใหม่ เช่น Raspberry Pi 5 RP1, Argon40 Fan HAT, Touch Bar บน MacBook Pro
    รองรับ codec HEVC และ VP9 ผ่าน Qualcomm Iris decoder บน V4L2
    เพิ่ม live patching สำหรับ AArch64 และ proxy execution
    รองรับระบบไฟล์ใหม่ เช่น Btrfs, EXT4, EROFS ด้วยฟีเจอร์ใหม่
    ปรับปรุงระบบเน็ตเวิร์ก เช่น DualPI2, TCP_MAXSEG, IPv6 force_forwarding
    เพิ่ม driver สำหรับ Framework Laptop 13, ASUS Commercial, HP EliteBook

    ข้อมูลเสริมจากภายนอก
    Attack Vector Controls แบ่งการป้องกันออกเป็น 5 ประเภท เช่น user-to-user, guest-to-guest
    สามารถตั้งค่าการป้องกันผ่าน GRUB ด้วยพารามิเตอร์เดียว เช่น mitigations=auto,no_user_kernel
    การรองรับ Intel Xe3 graphics บ่งบอกถึงความพร้อมของ Core Ultra Series 3
    DAMON_STAT ช่วยให้การตรวจสอบการใช้หน่วยความจำง่ายขึ้นและแม่นยำขึ้น
    การรองรับ SoundWire บน AMD ACP 7.2 ช่วยให้เสียงบนโน้ตบุ๊ค AMD ดีขึ้น

    https://9to5linux.com/linux-kernel-6-17-officially-released-this-is-whats-new
    🐧 “Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการ — ยกระดับความปลอดภัย รองรับฮาร์ดแวร์ใหม่ พร้อมฟีเจอร์ล้ำยุคสำหรับยุค AI และ Cloud” Linus Torvalds ประกาศเปิดตัว Linux Kernel 6.17 อย่างเป็นทางการเมื่อปลายเดือนกันยายน 2025 โดยเวอร์ชันนี้มาพร้อมกับการปรับปรุงครั้งใหญ่ทั้งด้านความปลอดภัย การรองรับฮาร์ดแวร์ใหม่ และฟีเจอร์ที่ตอบโจทย์การใช้งานในยุคที่ระบบปฏิบัติการต้องรองรับงานหนักระดับเซิร์ฟเวอร์และคลาวด์ หนึ่งในไฮไลต์สำคัญคือการเพิ่มฟีเจอร์ “Attack Vector Controls” ซึ่งช่วยให้ผู้ดูแลระบบสามารถจัดการการป้องกันช่องโหว่ CPU ได้ง่ายขึ้น โดยไม่ต้องตั้งค่าทีละรายการ แต่สามารถเลือกปิดหรือเปิดการป้องกันตามประเภทของการโจมตี เช่น user-to-kernel หรือ guest-to-host ได้ในบรรทัดเดียว ด้านฮาร์ดแวร์ Linux 6.17 รองรับเทคโนโลยีใหม่จากหลายค่าย เช่น: 🗝️ ARM: Branch Record Buffer Extension (BRBE) และ GICv5 สำหรับ KVM 🗝️ AMD: Hardware Feedback Interface (HFI) และ ACP 7.2 SoundWire 🗝️ Intel: Wildcat Lake, Bartlett Lake-S, Panther Lake Xe3 graphics, IPU7 driver 🗝️ Apple: SMC driver สำหรับรีบูต Mac M1/M2 ด้วย mainline kernel ยังมีการรองรับอุปกรณ์ใหม่อีกมาก เช่น Raspberry Pi 5 RP1 chip, Argon40 Fan HAT, Touch Bar บน MacBook Pro, และ OneXPlayer X1 Pro ในด้านระบบไฟล์และเน็ตเวิร์ก มีการเพิ่ม: 🗝️ Large-folio support สำหรับ Btrfs 🗝️ Metadata compression สำหรับ EROFS 🗝️ Scalability ที่ดีขึ้นสำหรับ EXT4 🗝️ รองรับ DualPI2 congestion control และ TCP_MAXSEG สำหรับ multipath TCP นอกจากนี้ยังมีการเพิ่ม live patching สำหรับ AArch64, proxy execution, และระบบ tracepoint สำหรับ User-Mode Linux รวมถึงการปรับปรุงระบบจัดการหน่วยความจำด้วยโมดูล DAMON_STAT ✅ ข้อมูลสำคัญจากข่าว ➡️ Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการโดย Linus Torvalds ➡️ เพิ่มฟีเจอร์ Attack Vector Controls สำหรับจัดการการป้องกันช่องโหว่ CPU ➡️ รองรับ ARM BRBE, GICv5, AMD HFI, Intel Wildcat Lake และ Apple SMC driver ➡️ รองรับอุปกรณ์ใหม่ เช่น Raspberry Pi 5 RP1, Argon40 Fan HAT, Touch Bar บน MacBook Pro ➡️ รองรับ codec HEVC และ VP9 ผ่าน Qualcomm Iris decoder บน V4L2 ➡️ เพิ่ม live patching สำหรับ AArch64 และ proxy execution ➡️ รองรับระบบไฟล์ใหม่ เช่น Btrfs, EXT4, EROFS ด้วยฟีเจอร์ใหม่ ➡️ ปรับปรุงระบบเน็ตเวิร์ก เช่น DualPI2, TCP_MAXSEG, IPv6 force_forwarding ➡️ เพิ่ม driver สำหรับ Framework Laptop 13, ASUS Commercial, HP EliteBook ✅ ข้อมูลเสริมจากภายนอก ➡️ Attack Vector Controls แบ่งการป้องกันออกเป็น 5 ประเภท เช่น user-to-user, guest-to-guest ➡️ สามารถตั้งค่าการป้องกันผ่าน GRUB ด้วยพารามิเตอร์เดียว เช่น mitigations=auto,no_user_kernel ➡️ การรองรับ Intel Xe3 graphics บ่งบอกถึงความพร้อมของ Core Ultra Series 3 ➡️ DAMON_STAT ช่วยให้การตรวจสอบการใช้หน่วยความจำง่ายขึ้นและแม่นยำขึ้น ➡️ การรองรับ SoundWire บน AMD ACP 7.2 ช่วยให้เสียงบนโน้ตบุ๊ค AMD ดีขึ้น https://9to5linux.com/linux-kernel-6-17-officially-released-this-is-whats-new
    9TO5LINUX.COM
    Linux Kernel 6.17 Officially Released, This Is What’s New - 9to5Linux
    Linux kernel 6.17 is now available for download with new features, enhanced hardware support, networking improvements, and other changes.
    0 Comments 0 Shares 176 Views 0 Reviews
  • “Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่”

    ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก

    สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ

    นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด

    ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย

    แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว

    ข้อมูลสำคัญจากข่าว
    postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark
    เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ
    ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน
    นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ
    โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่
    AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย
    แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่
    giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี

    ข้อมูลเสริมจากภายนอก
    MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล
    การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น
    npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ
    AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้
    การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI

    https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
    📨 “Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่” ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark ➡️ เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ ➡️ ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง ➡️ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน ➡️ นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ ➡️ โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่ ➡️ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย ➡️ แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่ ➡️ giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล ➡️ การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น ➡️ npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ ➡️ AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้ ➡️ การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
    0 Comments 0 Shares 135 Views 0 Reviews
  • “ZimaOS 1.5 เปิดตัวรุ่น Plus แบบจ่ายครั้งเดียว — เพิ่มฟีเจอร์เต็มสูบแต่ยังรักษาหัวใจโอเพ่นซอร์สไว้ครบ”

    ZimaOS ซึ่งพัฒนาต่อยอดจาก CasaOS โดยทีม IceWhale ได้เปิดตัวเวอร์ชัน 1.5 พร้อมฟีเจอร์ใหม่ที่ตอบโจทย์สาย NAS และ homelab อย่างเต็มรูปแบบ โดยยังคงรักษาแนวทางโอเพ่นซอร์สและการใช้งานฟรีไว้ในรุ่น Community Edition (CE) แต่เพิ่มทางเลือกใหม่สำหรับผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูงผ่านรุ่น Plus Edition แบบจ่ายครั้งเดียว $29

    ZimaOS 1.5 มาพร้อมการรองรับอุปกรณ์ที่หลากหลายมากขึ้น รวมถึงการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ทำให้ผู้ใช้สามารถตรวจสอบสถานะระบบ สำรองข้อมูล และเข้าถึงไฟล์ได้ทุกที่ทุกเวลา นอกจากนี้ยังมีการนำแนวคิด 3-2-1 backup มาใช้ โดยผสานการสำรองข้อมูลในเครื่องกับคลาวด์อย่างลงตัว ลดความยุ่งยากในการตั้งค่าและจัดการข้อมูล

    ด้านความเป็นส่วนตัว ZimaOS ยืนยันว่าไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ทำให้ข้อมูลของผู้ใช้ไม่ถูกส่งออกไปยังเซิร์ฟเวอร์ภายนอก และยังสามารถใช้งานร่วมกับระบบสมาร์ทโฮมหรือโปรเจกต์สร้างสรรค์ได้อย่างปลอดภัย

    สำหรับรุ่น Plus Edition ผู้ใช้จะได้รับสิทธิ์ในการใช้งานแบบไม่จำกัดจำนวนแอป ดิสก์ และผู้ใช้ ขณะที่รุ่น CE จะจำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ โดยผู้ใช้เดิมก่อนเวอร์ชัน 1.5 จะได้รับการอัปเกรดเป็น Plus ฟรีจนถึง 30 มิถุนายน 2026 และผู้ที่ใช้ฮาร์ดแวร์ของ Zima เช่น ZimaBoard, ZimaBlade หรือ ZimaCube จะได้รับสิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม

    ข้อมูลสำคัญจากข่าว
    ZimaOS 1.5 เปิดตัวรุ่น Plus Edition แบบจ่ายครั้งเดียว $29
    รุ่น Community Edition (CE) ยังใช้งานฟรี พร้อมฟีเจอร์หลักครบ
    รองรับการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows
    ใช้แนวคิด 3-2-1 backup ผสาน NAS และคลาวด์อย่างลงตัว
    ไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี
    รองรับ RAID แบบใหม่ เช่น Btrfs เพื่อการจัดการดิสก์ที่ยืดหยุ่น
    รุ่น CE จำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้
    ผู้ใช้เดิมก่อนเวอร์ชัน 1.5 ได้อัปเกรดเป็น Plus ฟรีจนถึง 30 มิ.ย. 2026
    ผู้ใช้ฮาร์ดแวร์ Zima ได้สิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม
    รายได้จากรุ่น Plus ใช้สนับสนุนโครงสร้างพื้นฐานและการพัฒนาโครงการ

    ข้อมูลเสริมจากภายนอก
    ZimaOS รองรับอุปกรณ์ x86-64 ทุกประเภท และทำงานได้แม้บนฮาร์ดแวร์พลังงานต่ำ
    สามารถติดตั้งแอปยอดนิยมเช่น Jellyfin, Plex, Immich และระบบจัดเก็บเอกสารผ่าน Docker
    การออกแบบ UI เน้นความเรียบง่ายและใช้งานได้ทันทีโดยไม่ต้องตั้งค่าซับซ้อน
    รองรับการเชื่อมต่อผ่าน SMB, Thunderbolt (เฉพาะ ZimaCube Pro) และ LAN/WAN
    ZimaOS ได้รับการยกย่องว่าเป็น “Raspberry Pi สำหรับ x86” ในแง่ของความง่ายและประสิทธิภาพ

    https://news.itsfoss.com/zimaos-1-5-release/
    🧊 “ZimaOS 1.5 เปิดตัวรุ่น Plus แบบจ่ายครั้งเดียว — เพิ่มฟีเจอร์เต็มสูบแต่ยังรักษาหัวใจโอเพ่นซอร์สไว้ครบ” ZimaOS ซึ่งพัฒนาต่อยอดจาก CasaOS โดยทีม IceWhale ได้เปิดตัวเวอร์ชัน 1.5 พร้อมฟีเจอร์ใหม่ที่ตอบโจทย์สาย NAS และ homelab อย่างเต็มรูปแบบ โดยยังคงรักษาแนวทางโอเพ่นซอร์สและการใช้งานฟรีไว้ในรุ่น Community Edition (CE) แต่เพิ่มทางเลือกใหม่สำหรับผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูงผ่านรุ่น Plus Edition แบบจ่ายครั้งเดียว $29 ZimaOS 1.5 มาพร้อมการรองรับอุปกรณ์ที่หลากหลายมากขึ้น รวมถึงการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ทำให้ผู้ใช้สามารถตรวจสอบสถานะระบบ สำรองข้อมูล และเข้าถึงไฟล์ได้ทุกที่ทุกเวลา นอกจากนี้ยังมีการนำแนวคิด 3-2-1 backup มาใช้ โดยผสานการสำรองข้อมูลในเครื่องกับคลาวด์อย่างลงตัว ลดความยุ่งยากในการตั้งค่าและจัดการข้อมูล ด้านความเป็นส่วนตัว ZimaOS ยืนยันว่าไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ทำให้ข้อมูลของผู้ใช้ไม่ถูกส่งออกไปยังเซิร์ฟเวอร์ภายนอก และยังสามารถใช้งานร่วมกับระบบสมาร์ทโฮมหรือโปรเจกต์สร้างสรรค์ได้อย่างปลอดภัย สำหรับรุ่น Plus Edition ผู้ใช้จะได้รับสิทธิ์ในการใช้งานแบบไม่จำกัดจำนวนแอป ดิสก์ และผู้ใช้ ขณะที่รุ่น CE จะจำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ โดยผู้ใช้เดิมก่อนเวอร์ชัน 1.5 จะได้รับการอัปเกรดเป็น Plus ฟรีจนถึง 30 มิถุนายน 2026 และผู้ที่ใช้ฮาร์ดแวร์ของ Zima เช่น ZimaBoard, ZimaBlade หรือ ZimaCube จะได้รับสิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม ✅ ข้อมูลสำคัญจากข่าว ➡️ ZimaOS 1.5 เปิดตัวรุ่น Plus Edition แบบจ่ายครั้งเดียว $29 ➡️ รุ่น Community Edition (CE) ยังใช้งานฟรี พร้อมฟีเจอร์หลักครบ ➡️ รองรับการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ➡️ ใช้แนวคิด 3-2-1 backup ผสาน NAS และคลาวด์อย่างลงตัว ➡️ ไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ➡️ รองรับ RAID แบบใหม่ เช่น Btrfs เพื่อการจัดการดิสก์ที่ยืดหยุ่น ➡️ รุ่น CE จำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ ➡️ ผู้ใช้เดิมก่อนเวอร์ชัน 1.5 ได้อัปเกรดเป็น Plus ฟรีจนถึง 30 มิ.ย. 2026 ➡️ ผู้ใช้ฮาร์ดแวร์ Zima ได้สิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม ➡️ รายได้จากรุ่น Plus ใช้สนับสนุนโครงสร้างพื้นฐานและการพัฒนาโครงการ ✅ ข้อมูลเสริมจากภายนอก ➡️ ZimaOS รองรับอุปกรณ์ x86-64 ทุกประเภท และทำงานได้แม้บนฮาร์ดแวร์พลังงานต่ำ ➡️ สามารถติดตั้งแอปยอดนิยมเช่น Jellyfin, Plex, Immich และระบบจัดเก็บเอกสารผ่าน Docker ➡️ การออกแบบ UI เน้นความเรียบง่ายและใช้งานได้ทันทีโดยไม่ต้องตั้งค่าซับซ้อน ➡️ รองรับการเชื่อมต่อผ่าน SMB, Thunderbolt (เฉพาะ ZimaCube Pro) และ LAN/WAN ➡️ ZimaOS ได้รับการยกย่องว่าเป็น “Raspberry Pi สำหรับ x86” ในแง่ของความง่ายและประสิทธิภาพ https://news.itsfoss.com/zimaos-1-5-release/
    NEWS.ITSFOSS.COM
    ZimaOS 1.5 Adds Paid Plus Edition While Keeping Core Features Free
    An exciting release with an optional $29 lifetime upgrade.
    0 Comments 0 Shares 146 Views 0 Reviews
  • “ChatGPT Pulse: ผู้ช่วย AI ที่ตื่นก่อนคุณ — เปลี่ยนทุกเช้าให้กลายเป็นจุดเริ่มต้นของวันอัจฉริยะ”

    OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “ChatGPT Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากผู้ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” และส่งข้อมูลที่คุณต้องการก่อนที่คุณจะถามเสียอีก

    Pulse ทำงานเบื้องหลังขณะคุณหลับ โดยวิเคราะห์ประวัติการสนทนา ความสนใจ และข้อมูลจากแอปที่คุณเชื่อมต่อ เช่น Gmail และ Google Calendar เพื่อสร้างสรุปประจำวันในรูปแบบ “การ์ดภาพ” ที่อ่านง่ายและเน้นการลงมือทำ เช่น แจ้งเตือนงานที่ใกล้ถึง เสนอสูตรอาหารเย็น หรือเตือนให้คุณออกกำลังกายตามแผนที่เคยตั้งไว้

    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ผ่านแอปมือถือ โดย Pulse จะปรากฏเป็นแท็บใหม่ในแอป และอัปเดตทุกเช้า การ์ดจะหายไปภายใน 24 ชั่วโมง เว้นแต่คุณจะบันทึกไว้หรือขอข้อมูลเพิ่มเติม

    ผู้ใช้สามารถปรับแต่ง Pulse ได้ด้วยปุ่ม “curate” เพื่อระบุหัวข้อที่ต้องการ เช่น “อัปเดตข่าวเทคโนโลยีใน Bay Area” หรือ “เตือนเรื่องสุขภาพวันศุกร์” และสามารถให้คะแนนแต่ละการ์ดเพื่อปรับปรุงการแนะนำในอนาคต

    Pulse ไม่ได้มาแทนแหล่งข้อมูลเดิม แต่ทำหน้าที่เป็น “ผู้จัดการข้อมูล” ที่ช่วยกรองและเน้นสิ่งที่สำคัญที่สุดในแต่ละวัน โดยมีระบบตรวจสอบความปลอดภัยในเนื้อหา และการเชื่อมต่อแอปทั้งหมดเป็นแบบ opt-in ผู้ใช้สามารถปิด Pulse ได้ทุกเมื่อใน Settings

    ข้อมูลสำคัญจากข่าว
    ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่เปลี่ยน ChatGPT จากผู้ตอบคำถามเป็นผู้ช่วยเชิงรุก
    ทำงานเบื้องหลังขณะผู้ใช้หลับ เพื่อสร้างสรุปประจำวันแบบการ์ดภาพ 5–10 ใบ
    ใช้ข้อมูลจากการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail และ Google Calendar
    การ์ดจะหายไปภายใน 24 ชั่วโมง เว้นแต่ผู้ใช้จะบันทึกหรือขอข้อมูลเพิ่มเติม
    ผู้ใช้สามารถปรับแต่งหัวข้อที่ต้องการผ่านปุ่ม “curate” และให้คะแนนการ์ดแต่ละใบ
    Pulse ใช้ระบบ Memory และ Feedback เพื่อปรับปรุงการแนะนำในอนาคต
    ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ผ่านแอปมือถือ
    มีแผนขยายไปยังผู้ใช้ Plus ($20/เดือน) และผู้ใช้ฟรีในอนาคต

    ข้อมูลเสริมจากภายนอก
    Pulse เป็นส่วนหนึ่งของแนวคิด “Agentic AI” ที่ AI ทำงานเชิงรุกแทนการรอคำสั่ง
    การ์ดภาพช่วยลดการ scroll แบบไร้จุดหมาย และเน้นข้อมูลที่ actionable
    การเชื่อมต่อกับ Gmail และ Calendar ช่วยให้ Pulse เสนอแนะที่ตรงกับบริบทชีวิตจริง
    ผู้ใช้สามารถขอรายงานอัตโนมัติ เช่น “สรุปข่าวทีมฟุตบอลโปรด” หรือ “แผนเดินทางสำหรับครอบครัว”
    การทดสอบกับนักศึกษาพบว่า Pulse มีประโยชน์มากขึ้นเมื่อผู้ใช้กำหนดทิศทางการใช้งาน

    https://securityonline.info/chatgpt-pulse-arrives-the-proactive-ai-assistant-that-reshapes-your-morning-routine/
    🌅 “ChatGPT Pulse: ผู้ช่วย AI ที่ตื่นก่อนคุณ — เปลี่ยนทุกเช้าให้กลายเป็นจุดเริ่มต้นของวันอัจฉริยะ” OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “ChatGPT Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากผู้ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” และส่งข้อมูลที่คุณต้องการก่อนที่คุณจะถามเสียอีก Pulse ทำงานเบื้องหลังขณะคุณหลับ โดยวิเคราะห์ประวัติการสนทนา ความสนใจ และข้อมูลจากแอปที่คุณเชื่อมต่อ เช่น Gmail และ Google Calendar เพื่อสร้างสรุปประจำวันในรูปแบบ “การ์ดภาพ” ที่อ่านง่ายและเน้นการลงมือทำ เช่น แจ้งเตือนงานที่ใกล้ถึง เสนอสูตรอาหารเย็น หรือเตือนให้คุณออกกำลังกายตามแผนที่เคยตั้งไว้ ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ผ่านแอปมือถือ โดย Pulse จะปรากฏเป็นแท็บใหม่ในแอป และอัปเดตทุกเช้า การ์ดจะหายไปภายใน 24 ชั่วโมง เว้นแต่คุณจะบันทึกไว้หรือขอข้อมูลเพิ่มเติม ผู้ใช้สามารถปรับแต่ง Pulse ได้ด้วยปุ่ม “curate” เพื่อระบุหัวข้อที่ต้องการ เช่น “อัปเดตข่าวเทคโนโลยีใน Bay Area” หรือ “เตือนเรื่องสุขภาพวันศุกร์” และสามารถให้คะแนนแต่ละการ์ดเพื่อปรับปรุงการแนะนำในอนาคต Pulse ไม่ได้มาแทนแหล่งข้อมูลเดิม แต่ทำหน้าที่เป็น “ผู้จัดการข้อมูล” ที่ช่วยกรองและเน้นสิ่งที่สำคัญที่สุดในแต่ละวัน โดยมีระบบตรวจสอบความปลอดภัยในเนื้อหา และการเชื่อมต่อแอปทั้งหมดเป็นแบบ opt-in ผู้ใช้สามารถปิด Pulse ได้ทุกเมื่อใน Settings ✅ ข้อมูลสำคัญจากข่าว ➡️ ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่เปลี่ยน ChatGPT จากผู้ตอบคำถามเป็นผู้ช่วยเชิงรุก ➡️ ทำงานเบื้องหลังขณะผู้ใช้หลับ เพื่อสร้างสรุปประจำวันแบบการ์ดภาพ 5–10 ใบ ➡️ ใช้ข้อมูลจากการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail และ Google Calendar ➡️ การ์ดจะหายไปภายใน 24 ชั่วโมง เว้นแต่ผู้ใช้จะบันทึกหรือขอข้อมูลเพิ่มเติม ➡️ ผู้ใช้สามารถปรับแต่งหัวข้อที่ต้องการผ่านปุ่ม “curate” และให้คะแนนการ์ดแต่ละใบ ➡️ Pulse ใช้ระบบ Memory และ Feedback เพื่อปรับปรุงการแนะนำในอนาคต ➡️ ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ผ่านแอปมือถือ ➡️ มีแผนขยายไปยังผู้ใช้ Plus ($20/เดือน) และผู้ใช้ฟรีในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Pulse เป็นส่วนหนึ่งของแนวคิด “Agentic AI” ที่ AI ทำงานเชิงรุกแทนการรอคำสั่ง ➡️ การ์ดภาพช่วยลดการ scroll แบบไร้จุดหมาย และเน้นข้อมูลที่ actionable ➡️ การเชื่อมต่อกับ Gmail และ Calendar ช่วยให้ Pulse เสนอแนะที่ตรงกับบริบทชีวิตจริง ➡️ ผู้ใช้สามารถขอรายงานอัตโนมัติ เช่น “สรุปข่าวทีมฟุตบอลโปรด” หรือ “แผนเดินทางสำหรับครอบครัว” ➡️ การทดสอบกับนักศึกษาพบว่า Pulse มีประโยชน์มากขึ้นเมื่อผู้ใช้กำหนดทิศทางการใช้งาน https://securityonline.info/chatgpt-pulse-arrives-the-proactive-ai-assistant-that-reshapes-your-morning-routine/
    SECURITYONLINE.INFO
    ChatGPT Pulse Arrives: The Proactive AI Assistant That Reshapes Your Morning Routine
    OpenAI's new ChatGPT Pulse feature delivers daily, personalized updates based on your interests, chats, and calendar. The proactive AI assistant is now available for Pro users.
    0 Comments 0 Shares 175 Views 0 Reviews
  • “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง”

    สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์

    แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง

    ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม

    ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง

    การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง

    ข้อมูลสำคัญจากข่าว
    Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง
    ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky
    ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้
    แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API
    ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง
    การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม
    แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start
    มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository
    ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย
    Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency
    AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้
    การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย
    โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า

    https://overreacted.io/open-social/
    🌐 “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง” สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์ แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง ➡️ ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky ➡️ ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้ ➡️ แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API ➡️ ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง ➡️ การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม ➡️ แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start ➡️ มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository ➡️ ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย ➡️ Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency ➡️ AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้ ➡️ การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย ➡️ โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า https://overreacted.io/open-social/
    0 Comments 0 Shares 155 Views 0 Reviews
  • CV vs. Resume: What Are The Differences?

    When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume.

    What is a CV?
    CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position.

    Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    What is a resume?
    A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs.

    Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job.

    In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    © 2025, Aakkhra, All rights reserved.
    CV vs. Resume: What Are The Differences? When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume. What is a CV? CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position. Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. What is a resume? A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs. Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job. In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 252 Views 0 Reviews
  • “แบต iPhone 16 Pro Max ยังสดใหม่ 98% หลังใช้งาน 1 ปี — เคล็ดลับง่าย ๆ ที่ใครก็ทำได้”

    ผู้ใช้ iPhone 16 Pro Max รายหนึ่งเผยประสบการณ์ตรงหลังใช้งานมือถือรุ่นเรือธงของ Apple มาเป็นเวลา 12 เดือนเต็ม โดยสามารถรักษาสุขภาพแบตเตอรี่ไว้ได้ถึง 98% ซึ่งถือว่าสูงมากเมื่อเทียบกับการใช้งานทุกวัน ทั้งทำงาน ดูสื่อ และเชื่อมต่อกับโลกออนไลน์

    เขาไม่ได้ใช้วิธีซับซ้อนหรืออุปกรณ์พิเศษใด ๆ แต่เน้น “วินัยในการชาร์จ” และ “การจัดการพลังงาน” ที่สม่ำเสมอ เช่น เปิดฟีเจอร์ Optimized Battery Charging เพื่อให้เครื่องชาร์จถึง 80% แล้วหยุดไว้ก่อนจะเติมเต็มในช่วงใกล้ตื่นนอน ลดความเครียดของเซลล์แบตเตอรี่ในช่วงกลางคืน

    นอกจากนี้ยังหลีกเลี่ยงการชาร์จในที่ร้อน เช่น กลางแดดหรือขณะรันแอปหนัก ๆ และเลือกชาร์จในช่วง 20–90% โดยไม่ปล่อยให้แบตหมดหรือค้างไว้ที่ 100% นานเกินไป อีกหนึ่งเคล็ดลับคือใช้เฉพาะอุปกรณ์ชาร์จของ Apple เพื่อความเสถียรของกระแสไฟ

    เขายังจัดการการใช้งานรายวันอย่างมีประสิทธิภาพ เช่น ปิดการทำงานเบื้องหลังของแอปที่ไม่จำเป็น ใช้ Low Power Mode ในวันที่ยุ่ง และอัปเดต iOS อย่างสม่ำเสมอเพื่อรับการปรับปรุงด้านพลังงานล่าสุด รวมถึงฟีเจอร์ใหม่อย่าง Adaptive Power Mode ที่ใช้ AI ช่วยปรับการใช้พลังงานตามพฤติกรรมของผู้ใช้

    เมื่อรวมทุกปัจจัยเข้าด้วยกัน เขาสามารถรักษา cycle count ไว้ที่ 219 ครั้ง จาก 360 วัน ซึ่งถือว่าต่ำมากสำหรับการใช้งานจริง และเป็นเหตุผลหลักที่ทำให้แบตยังคงสุขภาพดี

    ข้อมูลสำคัญจากข่าว
    iPhone 16 Pro Max มีแบตเตอรี่สุขภาพ 98% หลังใช้งาน 12 เดือน
    ใช้ฟีเจอร์ Optimized Battery Charging เพื่อชาร์จอย่างมีประสิทธิภาพ
    หลีกเลี่ยงการชาร์จในที่ร้อนหรือขณะใช้งานหนัก
    ชาร์จในช่วง 20–90% และไม่ปล่อยให้แบตหมดหรือเต็มนานเกินไป
    ใช้อุปกรณ์ชาร์จของ Apple เท่านั้นเพื่อความปลอดภัย
    ปิดการทำงานเบื้องหลังของแอปที่ไม่จำเป็น
    ใช้ Low Power Mode ในวันที่ต้องการประหยัดพลังงาน
    อัปเดต iOS และแอปอย่างสม่ำเสมอเพื่อรับการปรับปรุงด้านพลังงาน
    ฟีเจอร์ Adaptive Power Mode ใช้ AI ปรับการใช้พลังงานตามพฤติกรรม
    cycle count อยู่ที่ 219 ครั้ง จาก 360 วัน ถือว่าต่ำมากสำหรับการใช้งานจริง

    ข้อมูลเสริมจากภายนอก
    iPhone 16 Pro ใช้ชิป A18 Pro ที่มีประสิทธิภาพด้านพลังงานสูงขึ้น
    Apple ใช้เทคนิค “capacity buffer” เพื่อยืดอายุแบตเตอรี่
    iOS 19 มีระบบจัดการพลังงานที่แม่นยำขึ้น เช่น การปรับ refresh rate และการควบคุม background activity
    การปิด Live Activities และ Background App Refresh ช่วยลดการใช้พลังงาน
    การเก็บเครื่องที่ไม่ได้ใช้งานไว้ที่แบต 50% ช่วยรักษาสุขภาพแบตในระยะยาว

    https://wccftech.com/iphone-16-pro-max-98-percent-battery-health-after-12-months/
    🔋 “แบต iPhone 16 Pro Max ยังสดใหม่ 98% หลังใช้งาน 1 ปี — เคล็ดลับง่าย ๆ ที่ใครก็ทำได้” ผู้ใช้ iPhone 16 Pro Max รายหนึ่งเผยประสบการณ์ตรงหลังใช้งานมือถือรุ่นเรือธงของ Apple มาเป็นเวลา 12 เดือนเต็ม โดยสามารถรักษาสุขภาพแบตเตอรี่ไว้ได้ถึง 98% ซึ่งถือว่าสูงมากเมื่อเทียบกับการใช้งานทุกวัน ทั้งทำงาน ดูสื่อ และเชื่อมต่อกับโลกออนไลน์ เขาไม่ได้ใช้วิธีซับซ้อนหรืออุปกรณ์พิเศษใด ๆ แต่เน้น “วินัยในการชาร์จ” และ “การจัดการพลังงาน” ที่สม่ำเสมอ เช่น เปิดฟีเจอร์ Optimized Battery Charging เพื่อให้เครื่องชาร์จถึง 80% แล้วหยุดไว้ก่อนจะเติมเต็มในช่วงใกล้ตื่นนอน ลดความเครียดของเซลล์แบตเตอรี่ในช่วงกลางคืน นอกจากนี้ยังหลีกเลี่ยงการชาร์จในที่ร้อน เช่น กลางแดดหรือขณะรันแอปหนัก ๆ และเลือกชาร์จในช่วง 20–90% โดยไม่ปล่อยให้แบตหมดหรือค้างไว้ที่ 100% นานเกินไป อีกหนึ่งเคล็ดลับคือใช้เฉพาะอุปกรณ์ชาร์จของ Apple เพื่อความเสถียรของกระแสไฟ เขายังจัดการการใช้งานรายวันอย่างมีประสิทธิภาพ เช่น ปิดการทำงานเบื้องหลังของแอปที่ไม่จำเป็น ใช้ Low Power Mode ในวันที่ยุ่ง และอัปเดต iOS อย่างสม่ำเสมอเพื่อรับการปรับปรุงด้านพลังงานล่าสุด รวมถึงฟีเจอร์ใหม่อย่าง Adaptive Power Mode ที่ใช้ AI ช่วยปรับการใช้พลังงานตามพฤติกรรมของผู้ใช้ เมื่อรวมทุกปัจจัยเข้าด้วยกัน เขาสามารถรักษา cycle count ไว้ที่ 219 ครั้ง จาก 360 วัน ซึ่งถือว่าต่ำมากสำหรับการใช้งานจริง และเป็นเหตุผลหลักที่ทำให้แบตยังคงสุขภาพดี ✅ ข้อมูลสำคัญจากข่าว ➡️ iPhone 16 Pro Max มีแบตเตอรี่สุขภาพ 98% หลังใช้งาน 12 เดือน ➡️ ใช้ฟีเจอร์ Optimized Battery Charging เพื่อชาร์จอย่างมีประสิทธิภาพ ➡️ หลีกเลี่ยงการชาร์จในที่ร้อนหรือขณะใช้งานหนัก ➡️ ชาร์จในช่วง 20–90% และไม่ปล่อยให้แบตหมดหรือเต็มนานเกินไป ➡️ ใช้อุปกรณ์ชาร์จของ Apple เท่านั้นเพื่อความปลอดภัย ➡️ ปิดการทำงานเบื้องหลังของแอปที่ไม่จำเป็น ➡️ ใช้ Low Power Mode ในวันที่ต้องการประหยัดพลังงาน ➡️ อัปเดต iOS และแอปอย่างสม่ำเสมอเพื่อรับการปรับปรุงด้านพลังงาน ➡️ ฟีเจอร์ Adaptive Power Mode ใช้ AI ปรับการใช้พลังงานตามพฤติกรรม ➡️ cycle count อยู่ที่ 219 ครั้ง จาก 360 วัน ถือว่าต่ำมากสำหรับการใช้งานจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ iPhone 16 Pro ใช้ชิป A18 Pro ที่มีประสิทธิภาพด้านพลังงานสูงขึ้น ➡️ Apple ใช้เทคนิค “capacity buffer” เพื่อยืดอายุแบตเตอรี่ ➡️ iOS 19 มีระบบจัดการพลังงานที่แม่นยำขึ้น เช่น การปรับ refresh rate และการควบคุม background activity ➡️ การปิด Live Activities และ Background App Refresh ช่วยลดการใช้พลังงาน ➡️ การเก็บเครื่องที่ไม่ได้ใช้งานไว้ที่แบต 50% ช่วยรักษาสุขภาพแบตในระยะยาว https://wccftech.com/iphone-16-pro-max-98-percent-battery-health-after-12-months/
    WCCFTECH.COM
    How I Managed To Retain 98 Percent Battery Health On My iPhone 16 Pro Max After 12 Months Of Use
    Learn the charging habits and smart practices that helped me keep my iPhone 16 Pro Max battery health at 98 percent.
    0 Comments 0 Shares 157 Views 0 Reviews
  • “AI กู้คืนเงินหลวงอังกฤษ 480 ล้านปอนด์ — Fraud Risk Assessment Accelerator กลายเป็นอาวุธใหม่ปราบโกงระดับโลก”

    รัฐบาลสหราชอาณาจักรประกาศความสำเร็จครั้งใหญ่ในการใช้ระบบปัญญาประดิษฐ์ชื่อว่า “Fraud Risk Assessment Accelerator” ซึ่งสามารถช่วยกู้คืนเงินที่สูญเสียจากการทุจริตได้มากถึง 480 ล้านปอนด์ภายในเวลาเพียง 12 เดือน (เมษายน 2024 – เมษายน 2025) ถือเป็นสถิติสูงสุดในประวัติศาสตร์ของประเทศ

    ระบบนี้ถูกนำมาใช้เพื่อจัดการกับการโกงในโครงการ Bounce Back Loan ที่เกิดขึ้นช่วงโควิด ซึ่งมีการอนุมัติเงินกู้สูงสุดถึง 50,000 ปอนด์ต่อบริษัทโดยไม่มีการตรวจสอบที่เข้มงวด ทำให้เกิดการโกงอย่างแพร่หลาย เช่น การสร้างบริษัทปลอม หรือการขอเงินกู้หลายครั้งโดยไม่สิทธิ์

    AI ตัวนี้ไม่เพียงแต่ช่วยตรวจสอบย้อนหลัง แต่ยังสามารถวิเคราะห์นโยบายใหม่ล่วงหน้าเพื่อหาช่องโหว่ก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์ได้ ถือเป็นการ “fraud-proof” นโยบายตั้งแต่ขั้นตอนออกแบบ ซึ่งช่วยป้องกันการสูญเสียในอนาคตได้อย่างมีประสิทธิภาพ

    หลังจากประสบความสำเร็จในอังกฤษ รัฐบาลเตรียมขยายการใช้งานไปยังประเทศพันธมิตร เช่น สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ โดยจะมีการประกาศอย่างเป็นทางการในงานประชุมต่อต้านการทุจริตระดับนานาชาติที่จัดร่วมกับกลุ่ม Five Eyes

    อย่างไรก็ตาม กลุ่มสิทธิมนุษยชนได้แสดงความกังวลเกี่ยวกับการใช้ AI ในการตรวจสอบสิทธิ์สวัสดิการ โดยระบุว่าอาจเกิดความลำเอียงและผลลัพธ์ที่ไม่เป็นธรรม เช่น การเลือกปฏิบัติต่อผู้มีอายุ ความพิการ หรือเชื้อชาติ ซึ่งเป็นประเด็นที่รัฐบาลต้องรับมืออย่างรอบคอบในการขยายระบบนี้

    ข้อมูลสำคัญจากข่าว
    รัฐบาลอังกฤษใช้ AI Fraud Risk Assessment Accelerator กู้คืนเงินได้ 480 ล้านปอนด์ใน 12 เดือน
    186 ล้านปอนด์ในจำนวนนี้เกี่ยวข้องกับการโกงโครงการ Bounce Back Loan ช่วงโควิด
    ระบบสามารถวิเคราะห์นโยบายใหม่เพื่อหาช่องโหว่ก่อนถูกโกง
    ป้องกันบริษัทนับแสนที่พยายามยุบตัวเพื่อหลบเลี่ยงการคืนเงินกู้
    รัฐบาลเตรียมขยายการใช้งานไปยังสหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์
    เงินที่กู้คืนจะนำไปใช้ในบริการสาธารณะ เช่น โรงเรียน โรงพยาบาล และตำรวจ
    มีการประกาศผลในงานประชุมต่อต้านการทุจริตร่วมกับกลุ่ม Five Eyes
    ระบบนี้พัฒนาโดยนักวิจัยของรัฐบาลอังกฤษเอง

    ข้อมูลเสริมจากภายนอก
    Bounce Back Loan เป็นโครงการช่วยเหลือธุรกิจช่วงโควิดที่ถูกวิจารณ์เรื่องการตรวจสอบไม่เข้มงวด
    การใช้ AI ในการวิเคราะห์นโยบายล่วงหน้าเป็นแนวทางใหม่ที่หลายประเทศเริ่มนำมาใช้
    Five Eyes เป็นพันธมิตรข่าวกรองระหว่างอังกฤษ สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์
    การใช้ AI ในภาครัฐเริ่มแพร่หลาย เช่น การตรวจสอบภาษี การจัดสรรสวัสดิการ และการวิเคราะห์ความเสี่ยง
    การกู้คืนเงินจากการโกงช่วยลดภาระงบประมาณและเพิ่มความเชื่อมั่นในระบบราชการ

    https://www.techradar.com/pro/security/uk-government-says-a-new-ai-tool-helped-it-recover-almost-gbp500-million-in-fraud-losses-and-now-its-going-global
    💰 “AI กู้คืนเงินหลวงอังกฤษ 480 ล้านปอนด์ — Fraud Risk Assessment Accelerator กลายเป็นอาวุธใหม่ปราบโกงระดับโลก” รัฐบาลสหราชอาณาจักรประกาศความสำเร็จครั้งใหญ่ในการใช้ระบบปัญญาประดิษฐ์ชื่อว่า “Fraud Risk Assessment Accelerator” ซึ่งสามารถช่วยกู้คืนเงินที่สูญเสียจากการทุจริตได้มากถึง 480 ล้านปอนด์ภายในเวลาเพียง 12 เดือน (เมษายน 2024 – เมษายน 2025) ถือเป็นสถิติสูงสุดในประวัติศาสตร์ของประเทศ ระบบนี้ถูกนำมาใช้เพื่อจัดการกับการโกงในโครงการ Bounce Back Loan ที่เกิดขึ้นช่วงโควิด ซึ่งมีการอนุมัติเงินกู้สูงสุดถึง 50,000 ปอนด์ต่อบริษัทโดยไม่มีการตรวจสอบที่เข้มงวด ทำให้เกิดการโกงอย่างแพร่หลาย เช่น การสร้างบริษัทปลอม หรือการขอเงินกู้หลายครั้งโดยไม่สิทธิ์ AI ตัวนี้ไม่เพียงแต่ช่วยตรวจสอบย้อนหลัง แต่ยังสามารถวิเคราะห์นโยบายใหม่ล่วงหน้าเพื่อหาช่องโหว่ก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์ได้ ถือเป็นการ “fraud-proof” นโยบายตั้งแต่ขั้นตอนออกแบบ ซึ่งช่วยป้องกันการสูญเสียในอนาคตได้อย่างมีประสิทธิภาพ หลังจากประสบความสำเร็จในอังกฤษ รัฐบาลเตรียมขยายการใช้งานไปยังประเทศพันธมิตร เช่น สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ โดยจะมีการประกาศอย่างเป็นทางการในงานประชุมต่อต้านการทุจริตระดับนานาชาติที่จัดร่วมกับกลุ่ม Five Eyes อย่างไรก็ตาม กลุ่มสิทธิมนุษยชนได้แสดงความกังวลเกี่ยวกับการใช้ AI ในการตรวจสอบสิทธิ์สวัสดิการ โดยระบุว่าอาจเกิดความลำเอียงและผลลัพธ์ที่ไม่เป็นธรรม เช่น การเลือกปฏิบัติต่อผู้มีอายุ ความพิการ หรือเชื้อชาติ ซึ่งเป็นประเด็นที่รัฐบาลต้องรับมืออย่างรอบคอบในการขยายระบบนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลอังกฤษใช้ AI Fraud Risk Assessment Accelerator กู้คืนเงินได้ 480 ล้านปอนด์ใน 12 เดือน ➡️ 186 ล้านปอนด์ในจำนวนนี้เกี่ยวข้องกับการโกงโครงการ Bounce Back Loan ช่วงโควิด ➡️ ระบบสามารถวิเคราะห์นโยบายใหม่เพื่อหาช่องโหว่ก่อนถูกโกง ➡️ ป้องกันบริษัทนับแสนที่พยายามยุบตัวเพื่อหลบเลี่ยงการคืนเงินกู้ ➡️ รัฐบาลเตรียมขยายการใช้งานไปยังสหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ ➡️ เงินที่กู้คืนจะนำไปใช้ในบริการสาธารณะ เช่น โรงเรียน โรงพยาบาล และตำรวจ ➡️ มีการประกาศผลในงานประชุมต่อต้านการทุจริตร่วมกับกลุ่ม Five Eyes ➡️ ระบบนี้พัฒนาโดยนักวิจัยของรัฐบาลอังกฤษเอง ✅ ข้อมูลเสริมจากภายนอก ➡️ Bounce Back Loan เป็นโครงการช่วยเหลือธุรกิจช่วงโควิดที่ถูกวิจารณ์เรื่องการตรวจสอบไม่เข้มงวด ➡️ การใช้ AI ในการวิเคราะห์นโยบายล่วงหน้าเป็นแนวทางใหม่ที่หลายประเทศเริ่มนำมาใช้ ➡️ Five Eyes เป็นพันธมิตรข่าวกรองระหว่างอังกฤษ สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ ➡️ การใช้ AI ในภาครัฐเริ่มแพร่หลาย เช่น การตรวจสอบภาษี การจัดสรรสวัสดิการ และการวิเคราะห์ความเสี่ยง ➡️ การกู้คืนเงินจากการโกงช่วยลดภาระงบประมาณและเพิ่มความเชื่อมั่นในระบบราชการ https://www.techradar.com/pro/security/uk-government-says-a-new-ai-tool-helped-it-recover-almost-gbp500-million-in-fraud-losses-and-now-its-going-global
    WWW.TECHRADAR.COM
    UK’s fraud detection AI to be licensed abroad after recovering £480m in lost revenue
    The Fraud Risk Assessment Accelerator is now set to be licensed abroad
    0 Comments 0 Shares 226 Views 0 Reviews
  • “BRICKSTORM: ช่องโหว่เงียบจากจีนที่แฝงตัวในระบบสหรัฐฯ นานกว่า 1 ปี — เมื่อขอบระบบกลายเป็นประตูหลังของการจารกรรมไซเบอร์”

    ในรายงานล่าสุดจาก Mandiant และ Google Threat Intelligence Group ได้เปิดเผยการโจมตีไซเบอร์ที่ซับซ้อนและยาวนานโดยกลุ่มแฮกเกอร์จีน UNC5221 ซึ่งสามารถแฝงตัวอยู่ในระบบของบริษัทเทคโนโลยี, กฎหมาย, SaaS และ BPO ในสหรัฐฯ ได้ถึง 393 วันโดยไม่ถูกตรวจจับ

    กลุ่มนี้ใช้มัลแวร์ชื่อว่า “BRICKSTORM” ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Go สำหรับระบบ Linux และ BSD โดยถูกฝังไว้ในอุปกรณ์ edge เช่น firewall, VPN gateway และ network appliance ที่มักไม่มีระบบตรวจจับภัยคุกคามแบบ endpoint หรือ SIEM ทำให้การตรวจจับแทบเป็นไปไม่ได้หากไม่มีการ threat hunting เชิงรุก

    จากจุดเริ่มต้นที่อุปกรณ์ edge แฮกเกอร์สามารถเคลื่อนตัวไปยังระบบภายใน เช่น VMware vCenter, ESXi, Windows Server และแม้แต่ Microsoft 365 โดยใช้เทคนิคหลากหลาย เช่น การขโมย credentials, การฝัง Java Servlet filter (BRICKSTEAL) เพื่อดัก username/password และการติดตั้ง web shell (SLAYSTYLE) เพื่อควบคุมระบบผ่าน HTTP

    เป้าหมายของการโจมตีไม่ใช่แค่การขโมยข้อมูล แต่รวมถึงการวิเคราะห์ source code เพื่อพัฒนา zero-day exploit และการเข้าถึงระบบ downstream ของลูกค้าบริษัทเป้าหมาย เช่น SaaS ที่มีข้อมูลผู้ใช้จำนวนมาก

    ที่น่ากังวลคือ BRICKSTORM ยังสามารถทำงานเป็น SOCKS proxy เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงระบบภายในโดยตรง และใช้ Microsoft Entra ID เพื่อเข้าถึง mailbox ของผู้ดูแลระบบหรือผู้พัฒนาซอฟต์แวร์ ซึ่งมักมีข้อมูลสำคัญระดับองค์กร

    แม้จะมีการออก scanner script เพื่อค้นหา BRICKSTORM แล้ว แต่การตรวจสอบย้อนหลังยังเป็นเรื่องยาก เพราะ log ของอุปกรณ์ edge มักถูกลบหรือไม่มีการเก็บไว้แบบ centralized ทำให้ไม่สามารถระบุได้ว่าการเจาะระบบเริ่มต้นจากจุดใด

    ข้อมูลสำคัญจากข่าว
    กลุ่ม UNC5221 จากจีนใช้มัลแวร์ BRICKSTORM เจาะระบบบริษัทสหรัฐฯ นานกว่า 393 วัน
    ฝังตัวในอุปกรณ์ edge เช่น firewall และ VPN gateway ที่ไม่มีระบบตรวจจับภัยคุกคาม
    เคลื่อนตัวไปยังระบบภายใน เช่น VMware vCenter, ESXi, Windows Server และ Microsoft 365
    ใช้ Java Servlet filter (BRICKSTEAL) เพื่อดัก username/password
    ใช้ web shell (SLAYSTYLE) เพื่อควบคุมระบบผ่าน HTTP
    ใช้ Microsoft Entra ID เพื่อเข้าถึง mailbox ของผู้ดูแลระบบ
    BRICKSTORM ทำงานเป็น SOCKS proxy เพื่อเปิดช่องเข้าระบบภายใน
    เป้าหมายรวมถึงการขโมยข้อมูล, วิเคราะห์ source code และพัฒนา zero-day exploit
    Mandiant ออก scanner script เพื่อค้นหา BRICKSTORM บนอุปกรณ์ edge

    ข้อมูลเสริมจากภายนอก
    BRICKSTORM ถูกพบครั้งแรกในยุโรปตั้งแต่ปี 2022 และกลับมาโจมตีในสหรัฐฯ ปี 2025
    มัลแวร์นี้ใช้ nested TLS และ reverse proxy ผ่าน Cloudflare/Heroku เพื่อหลบการตรวจจับ
    UNC5221 มีความเชื่อมโยงกับ Silk Typhoon แต่ Google เชื่อว่าเป็นกลุ่มแยกต่างหาก
    การโจมตีเน้นเป้าหมายที่มีข้อมูลเชิงเศรษฐกิจและความมั่นคง เช่น กฎหมายและเทคโนโลยี
    การใช้ edge device เป็นจุดเริ่มต้นทำให้การตรวจจับยากและการป้องกันต้องเปลี่ยนแนวคิด

    https://www.csoonline.com/article/4062723/chinese-spies-had-year-long-access-to-us-tech-and-legal-firms.html
    🕵️ “BRICKSTORM: ช่องโหว่เงียบจากจีนที่แฝงตัวในระบบสหรัฐฯ นานกว่า 1 ปี — เมื่อขอบระบบกลายเป็นประตูหลังของการจารกรรมไซเบอร์” ในรายงานล่าสุดจาก Mandiant และ Google Threat Intelligence Group ได้เปิดเผยการโจมตีไซเบอร์ที่ซับซ้อนและยาวนานโดยกลุ่มแฮกเกอร์จีน UNC5221 ซึ่งสามารถแฝงตัวอยู่ในระบบของบริษัทเทคโนโลยี, กฎหมาย, SaaS และ BPO ในสหรัฐฯ ได้ถึง 393 วันโดยไม่ถูกตรวจจับ กลุ่มนี้ใช้มัลแวร์ชื่อว่า “BRICKSTORM” ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Go สำหรับระบบ Linux และ BSD โดยถูกฝังไว้ในอุปกรณ์ edge เช่น firewall, VPN gateway และ network appliance ที่มักไม่มีระบบตรวจจับภัยคุกคามแบบ endpoint หรือ SIEM ทำให้การตรวจจับแทบเป็นไปไม่ได้หากไม่มีการ threat hunting เชิงรุก จากจุดเริ่มต้นที่อุปกรณ์ edge แฮกเกอร์สามารถเคลื่อนตัวไปยังระบบภายใน เช่น VMware vCenter, ESXi, Windows Server และแม้แต่ Microsoft 365 โดยใช้เทคนิคหลากหลาย เช่น การขโมย credentials, การฝัง Java Servlet filter (BRICKSTEAL) เพื่อดัก username/password และการติดตั้ง web shell (SLAYSTYLE) เพื่อควบคุมระบบผ่าน HTTP เป้าหมายของการโจมตีไม่ใช่แค่การขโมยข้อมูล แต่รวมถึงการวิเคราะห์ source code เพื่อพัฒนา zero-day exploit และการเข้าถึงระบบ downstream ของลูกค้าบริษัทเป้าหมาย เช่น SaaS ที่มีข้อมูลผู้ใช้จำนวนมาก ที่น่ากังวลคือ BRICKSTORM ยังสามารถทำงานเป็น SOCKS proxy เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงระบบภายในโดยตรง และใช้ Microsoft Entra ID เพื่อเข้าถึง mailbox ของผู้ดูแลระบบหรือผู้พัฒนาซอฟต์แวร์ ซึ่งมักมีข้อมูลสำคัญระดับองค์กร แม้จะมีการออก scanner script เพื่อค้นหา BRICKSTORM แล้ว แต่การตรวจสอบย้อนหลังยังเป็นเรื่องยาก เพราะ log ของอุปกรณ์ edge มักถูกลบหรือไม่มีการเก็บไว้แบบ centralized ทำให้ไม่สามารถระบุได้ว่าการเจาะระบบเริ่มต้นจากจุดใด ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม UNC5221 จากจีนใช้มัลแวร์ BRICKSTORM เจาะระบบบริษัทสหรัฐฯ นานกว่า 393 วัน ➡️ ฝังตัวในอุปกรณ์ edge เช่น firewall และ VPN gateway ที่ไม่มีระบบตรวจจับภัยคุกคาม ➡️ เคลื่อนตัวไปยังระบบภายใน เช่น VMware vCenter, ESXi, Windows Server และ Microsoft 365 ➡️ ใช้ Java Servlet filter (BRICKSTEAL) เพื่อดัก username/password ➡️ ใช้ web shell (SLAYSTYLE) เพื่อควบคุมระบบผ่าน HTTP ➡️ ใช้ Microsoft Entra ID เพื่อเข้าถึง mailbox ของผู้ดูแลระบบ ➡️ BRICKSTORM ทำงานเป็น SOCKS proxy เพื่อเปิดช่องเข้าระบบภายใน ➡️ เป้าหมายรวมถึงการขโมยข้อมูล, วิเคราะห์ source code และพัฒนา zero-day exploit ➡️ Mandiant ออก scanner script เพื่อค้นหา BRICKSTORM บนอุปกรณ์ edge ✅ ข้อมูลเสริมจากภายนอก ➡️ BRICKSTORM ถูกพบครั้งแรกในยุโรปตั้งแต่ปี 2022 และกลับมาโจมตีในสหรัฐฯ ปี 2025 ➡️ มัลแวร์นี้ใช้ nested TLS และ reverse proxy ผ่าน Cloudflare/Heroku เพื่อหลบการตรวจจับ ➡️ UNC5221 มีความเชื่อมโยงกับ Silk Typhoon แต่ Google เชื่อว่าเป็นกลุ่มแยกต่างหาก ➡️ การโจมตีเน้นเป้าหมายที่มีข้อมูลเชิงเศรษฐกิจและความมั่นคง เช่น กฎหมายและเทคโนโลยี ➡️ การใช้ edge device เป็นจุดเริ่มต้นทำให้การตรวจจับยากและการป้องกันต้องเปลี่ยนแนวคิด https://www.csoonline.com/article/4062723/chinese-spies-had-year-long-access-to-us-tech-and-legal-firms.html
    WWW.CSOONLINE.COM
    Chinese spies had year-long access to US tech and legal firms
    Backdoor on edge devices allowed a starting point for threat actors to use lateral movement to access VMware vCenter and ESXi hosts, Windows workstations and servers and Microsoft 365 mailboxes.
    0 Comments 0 Shares 171 Views 0 Reviews
More Results