• เหยื่อ – ขวาง ตอนที่ 5
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5”
    ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ
    แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ
    แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน
    ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น
    รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!)
    เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ?
    ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป”
    แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ
    ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild
    ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้!
    หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก
    นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ
    จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย)
    ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 5 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5” ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!) เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ? ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป” แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้! หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย) ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • มะพร้าวปั่นนมสด บิ๊กซีปู่เจ้าฯ #สมุทรปราการ #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #ต้องลอง #กิน #อาหาร #อร่อย #eat #food #foodie #delicious #thaifood #streetfood #กินง่ายริมทาง #thaitimes #kaiaminute
    มะพร้าวปั่นนมสด บิ๊กซีปู่เจ้าฯ #สมุทรปราการ #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #ต้องลอง #กิน #อาหาร #อร่อย #eat #food #foodie #delicious #thaifood #streetfood #กินง่ายริมทาง #thaitimes #kaiaminute
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 0 รีวิว
  • “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027”

    ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป

    Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี

    แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว

    การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027

    ข้อมูลสำคัญจากข่าว
    SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม
    ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์
    พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER
    รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ
    ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง
    มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC
    ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน
    วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027
    เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี

    ข้อมูลเสริมจากภายนอก
    Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing
    Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป
    HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม
    การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ
    การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ

    https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    🛡️ “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027” ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027 ✅ ข้อมูลสำคัญจากข่าว ➡️ SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม ➡️ ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์ ➡️ พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER ➡️ รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ ➡️ ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง ➡️ มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC ➡️ ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน ➡️ วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027 ➡️ เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี ✅ ข้อมูลเสริมจากภายนอก ➡️ Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing ➡️ Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป ➡️ HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม ➡️ การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ ➡️ การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • “Jim Keller ชี้ Intel ยังไม่พร้อมเต็มที่สำหรับชิประดับ 2nm — แต่มีโอกาสเป็นผู้เล่นหลัก หากปรับแผนผลิตให้แข็งแรง”

    Jim Keller สุดยอดนักออกแบบชิประดับตำนาน ผู้เคยฝากผลงานไว้กับ AMD, Apple, Tesla และ Intel ได้ออกมาให้สัมภาษณ์กับ Nikkei Asia ถึงความคืบหน้าของ Intel Foundry โดยระบุว่า Intel กำลังถูกพิจารณาให้เป็นหนึ่งในผู้ผลิตชิประดับ 2nm สำหรับบริษัทของเขา Tenstorrent ซึ่งกำลังพัฒนา AI accelerator บนสถาปัตยกรรม RISC-V

    แม้ Keller จะมองว่า Intel มีศักยภาพสูง แต่ก็ยังต้อง “ทำงานอีกมาก” เพื่อให้เทคโนโลยีของตนพร้อมสำหรับการผลิตในระดับปริมาณมาก โดยเฉพาะในแง่ของ roadmap และความเสถียรของกระบวนการผลิต ซึ่งยังตามหลังคู่แข่งอย่าง TSMC, Samsung และ Rapidus อยู่พอสมควร

    Tenstorrent กำลังพูดคุยกับผู้ผลิตหลายรายเพื่อเลือกเทคโนโลยี 2nm ที่เหมาะสม ไม่ว่าจะเป็น TSMC, Samsung, Rapidus และ Intel โดย Keller ย้ำว่าเขาไม่ปิดโอกาสให้ Intel แต่ต้องการเห็นความชัดเจนในแผนการผลิตและความสามารถในการส่งมอบจริง

    Intel ได้เปิดตัวกระบวนการผลิตใหม่อย่าง 18A และ 14A ซึ่งใช้เทคโนโลยี RibbonFET และ PowerVia โดยมีแผนจะผลิตชิปให้กับลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia และ Qualcomm ในอนาคต หากสามารถพิสูจน์ความเสถียรได้

    ในขณะเดียวกัน Rapidus จากญี่ปุ่นก็เร่งสร้างโรงงานผลิต 2nm ที่เมือง Chitose และร่วมมือกับ IBM และ imec เพื่อพัฒนาเทคโนโลยี EUV lithography โดยมีแผนเริ่มผลิตจริงในปี 2027 ซึ่งอาจกลายเป็นคู่แข่งใหม่ที่น่าจับตามองในตลาด foundry ระดับโลก

    ข้อมูลสำคัญจากข่าว
    Jim Keller กล่าวว่า Intel ยังต้องปรับปรุง roadmap และความเสถียรของกระบวนการผลิต
    Tenstorrent กำลังพิจารณา Intel เป็นหนึ่งในผู้ผลิตชิประดับ 2nm
    Intel เปิดตัวกระบวนการผลิต 18A และ 14A พร้อมเทคโนโลยี RibbonFET และ PowerVia
    Intel มีแผนผลิตชิปให้ลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia, Qualcomm
    Tenstorrent เป็นบริษัท AI ที่ใช้สถาปัตยกรรม RISC-V และกำลังพัฒนา accelerator แบบ multi-chiplet
    Rapidus จากญี่ปุ่นร่วมมือกับ IBM และ imec เพื่อสร้างโรงงานผลิต 2nm ที่จะเปิดในปี 2027
    Keller เคยทำงานกับ AMD, Apple, Tesla และ Intel จึงมีอิทธิพลสูงในวงการออกแบบชิป
    Intel ต้องการเปลี่ยนจากการผลิตภายในเป็นการให้บริการ foundry แบบเปิด

    ข้อมูลเสริมจากภายนอก
    18A และ 14A ของ Intel ใช้โครงสร้าง GAA transistor ที่เรียกว่า RibbonFET
    PowerVia เป็นเทคโนโลยีส่งไฟฟ้าจากด้านหลังของชิป ช่วยลดความซับซ้อนของ routing
    Rapidus เป็นบริษัทญี่ปุ่นที่ได้รับการสนับสนุนจากรัฐบาลและมีเป้าหมายเป็น foundry ระดับโลก
    TSMC และ Samsung เป็นผู้นำในตลาด 2nm แต่ยังมีปัญหาเรื่อง yield และต้นทุน
    การแข่งขันในตลาด foundry กำลังเปลี่ยนจาก “ขนาดเล็กที่สุด” ไปสู่ “ความเสถียรและความยืดหยุ่นในการผลิต”

    https://wccftech.com/chip-expert-jim-keller-says-intel-is-being-considered-for-cutting-edge-chips/
    🔧 “Jim Keller ชี้ Intel ยังไม่พร้อมเต็มที่สำหรับชิประดับ 2nm — แต่มีโอกาสเป็นผู้เล่นหลัก หากปรับแผนผลิตให้แข็งแรง” Jim Keller สุดยอดนักออกแบบชิประดับตำนาน ผู้เคยฝากผลงานไว้กับ AMD, Apple, Tesla และ Intel ได้ออกมาให้สัมภาษณ์กับ Nikkei Asia ถึงความคืบหน้าของ Intel Foundry โดยระบุว่า Intel กำลังถูกพิจารณาให้เป็นหนึ่งในผู้ผลิตชิประดับ 2nm สำหรับบริษัทของเขา Tenstorrent ซึ่งกำลังพัฒนา AI accelerator บนสถาปัตยกรรม RISC-V แม้ Keller จะมองว่า Intel มีศักยภาพสูง แต่ก็ยังต้อง “ทำงานอีกมาก” เพื่อให้เทคโนโลยีของตนพร้อมสำหรับการผลิตในระดับปริมาณมาก โดยเฉพาะในแง่ของ roadmap และความเสถียรของกระบวนการผลิต ซึ่งยังตามหลังคู่แข่งอย่าง TSMC, Samsung และ Rapidus อยู่พอสมควร Tenstorrent กำลังพูดคุยกับผู้ผลิตหลายรายเพื่อเลือกเทคโนโลยี 2nm ที่เหมาะสม ไม่ว่าจะเป็น TSMC, Samsung, Rapidus และ Intel โดย Keller ย้ำว่าเขาไม่ปิดโอกาสให้ Intel แต่ต้องการเห็นความชัดเจนในแผนการผลิตและความสามารถในการส่งมอบจริง Intel ได้เปิดตัวกระบวนการผลิตใหม่อย่าง 18A และ 14A ซึ่งใช้เทคโนโลยี RibbonFET และ PowerVia โดยมีแผนจะผลิตชิปให้กับลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia และ Qualcomm ในอนาคต หากสามารถพิสูจน์ความเสถียรได้ ในขณะเดียวกัน Rapidus จากญี่ปุ่นก็เร่งสร้างโรงงานผลิต 2nm ที่เมือง Chitose และร่วมมือกับ IBM และ imec เพื่อพัฒนาเทคโนโลยี EUV lithography โดยมีแผนเริ่มผลิตจริงในปี 2027 ซึ่งอาจกลายเป็นคู่แข่งใหม่ที่น่าจับตามองในตลาด foundry ระดับโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Jim Keller กล่าวว่า Intel ยังต้องปรับปรุง roadmap และความเสถียรของกระบวนการผลิต ➡️ Tenstorrent กำลังพิจารณา Intel เป็นหนึ่งในผู้ผลิตชิประดับ 2nm ➡️ Intel เปิดตัวกระบวนการผลิต 18A และ 14A พร้อมเทคโนโลยี RibbonFET และ PowerVia ➡️ Intel มีแผนผลิตชิปให้ลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia, Qualcomm ➡️ Tenstorrent เป็นบริษัท AI ที่ใช้สถาปัตยกรรม RISC-V และกำลังพัฒนา accelerator แบบ multi-chiplet ➡️ Rapidus จากญี่ปุ่นร่วมมือกับ IBM และ imec เพื่อสร้างโรงงานผลิต 2nm ที่จะเปิดในปี 2027 ➡️ Keller เคยทำงานกับ AMD, Apple, Tesla และ Intel จึงมีอิทธิพลสูงในวงการออกแบบชิป ➡️ Intel ต้องการเปลี่ยนจากการผลิตภายในเป็นการให้บริการ foundry แบบเปิด ✅ ข้อมูลเสริมจากภายนอก ➡️ 18A และ 14A ของ Intel ใช้โครงสร้าง GAA transistor ที่เรียกว่า RibbonFET ➡️ PowerVia เป็นเทคโนโลยีส่งไฟฟ้าจากด้านหลังของชิป ช่วยลดความซับซ้อนของ routing ➡️ Rapidus เป็นบริษัทญี่ปุ่นที่ได้รับการสนับสนุนจากรัฐบาลและมีเป้าหมายเป็น foundry ระดับโลก ➡️ TSMC และ Samsung เป็นผู้นำในตลาด 2nm แต่ยังมีปัญหาเรื่อง yield และต้นทุน ➡️ การแข่งขันในตลาด foundry กำลังเปลี่ยนจาก “ขนาดเล็กที่สุด” ไปสู่ “ความเสถียรและความยืดหยุ่นในการผลิต” https://wccftech.com/chip-expert-jim-keller-says-intel-is-being-considered-for-cutting-edge-chips/
    WCCFTECH.COM
    ‘Iconic’ Chip Expert Jim Keller Says Intel Is Being Considered For Cutting-Edge Chips, But They Have a Lot to Do to Deliver a Solid Product
    The legendary chip architect Jim Keller has shared his thoughts on Intel's processes, claiming that they need to refine the 'foundry game'.
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “Micron เปิดตัว HBM4 แรงทะลุ 2.8TB/s — พร้อมแผน HBM4E แบบปรับแต่งได้สำหรับ Nvidia และ AMD”

    Micron ประกาศความสำเร็จครั้งใหญ่ในตลาดหน่วยความจำความเร็วสูง (HBM) ด้วยการเปิดตัว HBM4 ที่มีแบนด์วิดธ์สูงถึง 2.8TB/s และความเร็วต่อพินเกิน 11Gbps ซึ่งสูงกว่ามาตรฐาน JEDEC ที่กำหนดไว้ที่ 2TB/s และ 8Gbps อย่างชัดเจน โดยเริ่มส่งมอบตัวอย่างให้ลูกค้าแล้ว และเตรียมพร้อมสำหรับการใช้งานจริงในแพลตฟอร์ม AI ระดับองค์กร

    HBM4 รุ่นใหม่ของ Micron ใช้เทคโนโลยี 1-gamma DRAM, ฐาน CMOS ที่พัฒนาเอง และการบรรจุชิปแบบใหม่ที่ช่วยให้ประหยัดพลังงานและเพิ่มประสิทธิภาพได้อย่างโดดเด่น นอกจากนี้ยังมีแผนเปิดตัว HBM4E ซึ่งจะเป็นครั้งแรกที่มีการเสนอ “base logic die” แบบปรับแต่งได้ตามความต้องการของลูกค้า เช่น Nvidia และ AMD เพื่อให้สามารถออกแบบ accelerator ที่มี latency ต่ำและการจัดการข้อมูลที่แม่นยำมากขึ้น

    Micron ร่วมมือกับ TSMC ในการผลิต base die สำหรับ HBM4E โดยคาดว่าจะสามารถสร้างความแตกต่างในตลาดได้อย่างชัดเจน และเพิ่ม margin ให้กับผลิตภัณฑ์แบบปรับแต่งได้มากกว่ารุ่นมาตรฐาน

    ในไตรมาสล่าสุด Micron รายงานรายได้จาก HBM สูงถึง 2 พันล้านดอลลาร์ ซึ่งคิดเป็นอัตรารายได้ต่อปีที่ 8 พันล้านดอลลาร์ และตั้งเป้าจะครองส่วนแบ่งในตลาด HBM ที่มีมูลค่ารวมกว่า 100 พันล้านดอลลาร์ในอีกไม่กี่ปีข้างหน้า

    ข้อมูลสำคัญจากข่าว
    Micron เปิดตัว HBM4 ที่มีแบนด์วิดธ์สูงถึง 2.8TB/s และความเร็วต่อพินเกิน 11Gbps
    สูงกว่ามาตรฐาน JEDEC ที่กำหนดไว้ที่ 2TB/s และ 8Gbps
    ใช้เทคโนโลยี 1-gamma DRAM, ฐาน CMOS ที่พัฒนาเอง และการบรรจุชิปแบบใหม่
    เริ่มส่งมอบตัวอย่าง HBM4 ให้ลูกค้าแล้ว
    เตรียมเปิดตัว HBM4E ที่สามารถปรับแต่ง base logic die ได้ตามความต้องการ
    พัฒนา HBM4E ร่วมกับ TSMC เพื่อรองรับการใช้งานใน accelerator ของ Nvidia และ AMD
    HBM4E แบบปรับแต่งจะมี margin สูงกว่ารุ่นมาตรฐาน
    Micron รายงานรายได้จาก HBM สูงถึง $2B ในไตรมาสล่าสุด
    ตั้งเป้าครองส่วนแบ่งในตลาด HBM มูลค่า $100B

    ข้อมูลเสริมจากภายนอก
    HBM (High Bandwidth Memory) เป็นหน่วยความจำแบบ stacked ที่ใช้ในงาน AI และ GPU ระดับสูง
    JEDEC เป็นองค์กรที่กำหนดมาตรฐานด้านหน่วยความจำในอุตสาหกรรม
    การปรับแต่ง base die ช่วยให้ accelerator มี latency ต่ำและ routing ที่แม่นยำ
    TSMC เป็นผู้ผลิตชิปอันดับหนึ่งของโลก และเป็นพันธมิตรสำคัญของ Micron
    Nvidia และ AMD ต้องการหน่วยความจำที่เร็วขึ้นเพื่อรองรับการเติบโตของ compute die

    https://www.techradar.com/pro/micron-takes-the-hbm-lead-with-fastest-ever-hbm4-memory-with-a-2-8tb-s-bandwidth-putting-it-ahead-of-samsung-and-sk-hynix
    🚀 “Micron เปิดตัว HBM4 แรงทะลุ 2.8TB/s — พร้อมแผน HBM4E แบบปรับแต่งได้สำหรับ Nvidia และ AMD” Micron ประกาศความสำเร็จครั้งใหญ่ในตลาดหน่วยความจำความเร็วสูง (HBM) ด้วยการเปิดตัว HBM4 ที่มีแบนด์วิดธ์สูงถึง 2.8TB/s และความเร็วต่อพินเกิน 11Gbps ซึ่งสูงกว่ามาตรฐาน JEDEC ที่กำหนดไว้ที่ 2TB/s และ 8Gbps อย่างชัดเจน โดยเริ่มส่งมอบตัวอย่างให้ลูกค้าแล้ว และเตรียมพร้อมสำหรับการใช้งานจริงในแพลตฟอร์ม AI ระดับองค์กร HBM4 รุ่นใหม่ของ Micron ใช้เทคโนโลยี 1-gamma DRAM, ฐาน CMOS ที่พัฒนาเอง และการบรรจุชิปแบบใหม่ที่ช่วยให้ประหยัดพลังงานและเพิ่มประสิทธิภาพได้อย่างโดดเด่น นอกจากนี้ยังมีแผนเปิดตัว HBM4E ซึ่งจะเป็นครั้งแรกที่มีการเสนอ “base logic die” แบบปรับแต่งได้ตามความต้องการของลูกค้า เช่น Nvidia และ AMD เพื่อให้สามารถออกแบบ accelerator ที่มี latency ต่ำและการจัดการข้อมูลที่แม่นยำมากขึ้น Micron ร่วมมือกับ TSMC ในการผลิต base die สำหรับ HBM4E โดยคาดว่าจะสามารถสร้างความแตกต่างในตลาดได้อย่างชัดเจน และเพิ่ม margin ให้กับผลิตภัณฑ์แบบปรับแต่งได้มากกว่ารุ่นมาตรฐาน ในไตรมาสล่าสุด Micron รายงานรายได้จาก HBM สูงถึง 2 พันล้านดอลลาร์ ซึ่งคิดเป็นอัตรารายได้ต่อปีที่ 8 พันล้านดอลลาร์ และตั้งเป้าจะครองส่วนแบ่งในตลาด HBM ที่มีมูลค่ารวมกว่า 100 พันล้านดอลลาร์ในอีกไม่กี่ปีข้างหน้า ✅ ข้อมูลสำคัญจากข่าว ➡️ Micron เปิดตัว HBM4 ที่มีแบนด์วิดธ์สูงถึง 2.8TB/s และความเร็วต่อพินเกิน 11Gbps ➡️ สูงกว่ามาตรฐาน JEDEC ที่กำหนดไว้ที่ 2TB/s และ 8Gbps ➡️ ใช้เทคโนโลยี 1-gamma DRAM, ฐาน CMOS ที่พัฒนาเอง และการบรรจุชิปแบบใหม่ ➡️ เริ่มส่งมอบตัวอย่าง HBM4 ให้ลูกค้าแล้ว ➡️ เตรียมเปิดตัว HBM4E ที่สามารถปรับแต่ง base logic die ได้ตามความต้องการ ➡️ พัฒนา HBM4E ร่วมกับ TSMC เพื่อรองรับการใช้งานใน accelerator ของ Nvidia และ AMD ➡️ HBM4E แบบปรับแต่งจะมี margin สูงกว่ารุ่นมาตรฐาน ➡️ Micron รายงานรายได้จาก HBM สูงถึง $2B ในไตรมาสล่าสุด ➡️ ตั้งเป้าครองส่วนแบ่งในตลาด HBM มูลค่า $100B ✅ ข้อมูลเสริมจากภายนอก ➡️ HBM (High Bandwidth Memory) เป็นหน่วยความจำแบบ stacked ที่ใช้ในงาน AI และ GPU ระดับสูง ➡️ JEDEC เป็นองค์กรที่กำหนดมาตรฐานด้านหน่วยความจำในอุตสาหกรรม ➡️ การปรับแต่ง base die ช่วยให้ accelerator มี latency ต่ำและ routing ที่แม่นยำ ➡️ TSMC เป็นผู้ผลิตชิปอันดับหนึ่งของโลก และเป็นพันธมิตรสำคัญของ Micron ➡️ Nvidia และ AMD ต้องการหน่วยความจำที่เร็วขึ้นเพื่อรองรับการเติบโตของ compute die https://www.techradar.com/pro/micron-takes-the-hbm-lead-with-fastest-ever-hbm4-memory-with-a-2-8tb-s-bandwidth-putting-it-ahead-of-samsung-and-sk-hynix
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่”

    ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่

    ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม

    Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที

    อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing
    ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A
    มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB
    ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน
    สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ
    ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง
    ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก
    ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน

    ข้อมูลเสริมจากภายนอก
    หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40%
    ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ
    RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว
    MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม
    การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย

    https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    🔥 “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่” ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่ ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing ➡️ ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A ➡️ มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB ➡️ ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน ➡️ สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ ➡️ ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง ➡️ ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก ➡️ ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน ✅ ข้อมูลเสริมจากภายนอก ➡️ หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40% ➡️ ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ ➡️ RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว ➡️ MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม ➡️ การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!”

    เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้

    จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม

    เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต

    ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต

    ข้อมูลสำคัญจากข่าว
    Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง
    ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่
    PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง
    ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego
    เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed
    ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB
    สามารถบูตเกม Tetris จากตลับจริงได้แล้ว
    Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน
    มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้

    ข้อมูลเสริมจากภายนอก
    MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก
    Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง
    การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego
    PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง
    โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง

    https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    🎮 “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!” เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้ จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง ➡️ ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่ ➡️ PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง ➡️ ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego ➡️ เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed ➡️ ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB ➡️ สามารถบูตเกม Tetris จากตลับจริงได้แล้ว ➡️ Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน ➡️ มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก ➡️ Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง ➡️ การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego ➡️ PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง ➡️ โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์”

    Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น

    หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน

    ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม

    ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป

    ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก

    ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute”

    ข้อมูลสำคัญจากข่าว
    Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS
    ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง
    เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่
    Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์
    LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ
    เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว
    เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update
    แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน
    รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W
    ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade

    ข้อมูลเสริมจากภายนอก
    Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่
    Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก
    ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย
    Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE
    การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่

    https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    🍓 “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์” Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute” ✅ ข้อมูลสำคัญจากข่าว ➡️ Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS ➡️ ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง ➡️ เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่ ➡️ Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์ ➡️ LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ ➡️ เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว ➡️ เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update ➡️ แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน ➡️ รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W ➡️ ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่ ➡️ Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก ➡️ ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย ➡️ Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE ➡️ การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่ https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    9TO5LINUX.COM
    Raspberry Pi OS Is Now Based on Debian 13 "Trixie" with Fresh New Look - 9to5Linux
    Raspberry Pi OS 2025-10-01 is now available for download with based on Debian 13 "Trixie" and featuring new GTK and icon themes.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “Claude Code: เมื่อ AI เขียนโค้ดได้เอง และจำสิ่งที่เคยคิดไว้ — จุดเปลี่ยนของระบบปฏิบัติการแบบ Agentic”

    ในโลกที่ AI ไม่ได้แค่ตอบคำถาม แต่เริ่ม “คิดต่อยอด” และ “จำสิ่งที่เคยทำ” ได้จริง Claude Code คือหนึ่งในตัวอย่างที่น่าตื่นเต้นที่สุดของแนวคิดนี้ โดย Noah Brier ได้แชร์ประสบการณ์การใช้งาน Claude Code ร่วมกับ Obsidian ซึ่งเปลี่ยนจากเครื่องมือช่วยเขียนโค้ดธรรมดา กลายเป็นระบบปฏิบัติการแบบ agentic ที่เขาใช้จัดการงานทั้งหมด ตั้งแต่จดโน้ต คิดงาน ไปจนถึงจัดการอีเมล

    จุดเด่นของ Claude Code คือการทำงานผ่าน terminal โดยใช้คำสั่ง Unix แบบดั้งเดิม ซึ่งเข้ากันได้อย่างสมบูรณ์กับวิธีที่ LLMs (Large Language Models) ใช้เครื่องมือ — คือการ “pipe” ข้อมูลจากคำสั่งหนึ่งไปยังอีกคำสั่งหนึ่ง เหมือนการต่อท่อข้อมูลในระบบ Unix ที่เรียบง่ายแต่ทรงพลัง

    สิ่งที่ทำให้ Claude Code แตกต่างจาก ChatGPT หรือ Claude ในเบราว์เซอร์คือ “การเข้าถึงไฟล์ระบบ” ซึ่งช่วยให้โมเดลมี state และ memory จริง ๆ ไม่ใช่แค่จำได้ใน session เดียว แต่สามารถเขียนโน้ตให้ตัวเอง เก็บความรู้ และเรียกใช้ข้อมูลเก่าได้อย่างต่อเนื่อง

    Noah ยังได้พัฒนา Claudesidian ซึ่งเป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian โดยสามารถอัปเดตไฟล์กลางและ merge การเปลี่ยนแปลงอย่างชาญฉลาด รวมถึงสร้างระบบ “Inbox Magic” ที่ให้ Claude จัดการอีเมลแบบผู้ช่วยส่วนตัว เช่น คัดกรองอีเมล, วิเคราะห์รูปแบบการเดินทางจากอีเมลเก่า และสร้าง prompt เพื่อช่วยวางแผนการเดินทางในอนาคต

    ทั้งหมดนี้สะท้อนแนวคิด “product overhang” — คือความสามารถของโมเดลที่มีอยู่แล้ว แต่ยังไม่มีผลิตภัณฑ์ที่ออกแบบมาเพื่อใช้ความสามารถนั้นอย่างเต็มที่ Claude Code จึงกลายเป็นต้นแบบของระบบ AI ที่ไม่ใช่แค่ตอบคำถาม แต่ “ทำงานร่วมกับมนุษย์” ได้จริง

    ข้อมูลสำคัญจากข่าว
    Claude Code เป็นระบบ agentic ที่ทำงานผ่าน terminal โดยใช้คำสั่ง Unix
    Noah Brier ใช้ Claude Code ร่วมกับ Obsidian เพื่อจัดการโน้ตและความคิด
    Claude Code มีความสามารถในการเข้าถึงไฟล์ระบบ ทำให้มี memory และ state
    โมเดลสามารถเขียนโน้ตให้ตัวเองและเก็บความรู้ระยะยาว
    Claudesidian เป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian พร้อมระบบอัปเดตอัจฉริยะ
    Inbox Magic เป็นระบบจัดการอีเมลที่ใช้ Claude วิเคราะห์และตอบอีเมลแบบผู้ช่วย
    Claude Code ใช้หลัก Unix Philosophy: ทำสิ่งเดียวให้ดี, ใช้ข้อความเป็นอินเทอร์เฟซ, และต่อยอดคำสั่ง
    แนวคิด “product overhang” คือการใช้ความสามารถของโมเดลที่ยังไม่ถูกใช้งานเต็มที่

    ข้อมูลเสริมจากภายนอก
    Unix Philosophy เป็นหลักการออกแบบซอฟต์แวร์ที่เน้นความเรียบง่ายและการต่อยอด
    Obsidian ใช้ไฟล์ Markdown ทำให้ AI เข้าถึงและจัดการข้อมูลได้ง่าย
    Agentic system คือระบบที่ AI สามารถตัดสินใจและทำงานต่อเนื่องได้เอง
    การมี filesystem access ช่วยให้ AI มีความต่อเนื่องและสามารถ “จำ” ได้จริง
    การ pipe ข้อมูลใน Unix คล้ายกับการเรียกใช้เครื่องมือใน LLM ผ่าน prompt chaining

    https://www.alephic.com/writing/the-magic-of-claude-code
    🧠 “Claude Code: เมื่อ AI เขียนโค้ดได้เอง และจำสิ่งที่เคยคิดไว้ — จุดเปลี่ยนของระบบปฏิบัติการแบบ Agentic” ในโลกที่ AI ไม่ได้แค่ตอบคำถาม แต่เริ่ม “คิดต่อยอด” และ “จำสิ่งที่เคยทำ” ได้จริง Claude Code คือหนึ่งในตัวอย่างที่น่าตื่นเต้นที่สุดของแนวคิดนี้ โดย Noah Brier ได้แชร์ประสบการณ์การใช้งาน Claude Code ร่วมกับ Obsidian ซึ่งเปลี่ยนจากเครื่องมือช่วยเขียนโค้ดธรรมดา กลายเป็นระบบปฏิบัติการแบบ agentic ที่เขาใช้จัดการงานทั้งหมด ตั้งแต่จดโน้ต คิดงาน ไปจนถึงจัดการอีเมล จุดเด่นของ Claude Code คือการทำงานผ่าน terminal โดยใช้คำสั่ง Unix แบบดั้งเดิม ซึ่งเข้ากันได้อย่างสมบูรณ์กับวิธีที่ LLMs (Large Language Models) ใช้เครื่องมือ — คือการ “pipe” ข้อมูลจากคำสั่งหนึ่งไปยังอีกคำสั่งหนึ่ง เหมือนการต่อท่อข้อมูลในระบบ Unix ที่เรียบง่ายแต่ทรงพลัง สิ่งที่ทำให้ Claude Code แตกต่างจาก ChatGPT หรือ Claude ในเบราว์เซอร์คือ “การเข้าถึงไฟล์ระบบ” ซึ่งช่วยให้โมเดลมี state และ memory จริง ๆ ไม่ใช่แค่จำได้ใน session เดียว แต่สามารถเขียนโน้ตให้ตัวเอง เก็บความรู้ และเรียกใช้ข้อมูลเก่าได้อย่างต่อเนื่อง Noah ยังได้พัฒนา Claudesidian ซึ่งเป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian โดยสามารถอัปเดตไฟล์กลางและ merge การเปลี่ยนแปลงอย่างชาญฉลาด รวมถึงสร้างระบบ “Inbox Magic” ที่ให้ Claude จัดการอีเมลแบบผู้ช่วยส่วนตัว เช่น คัดกรองอีเมล, วิเคราะห์รูปแบบการเดินทางจากอีเมลเก่า และสร้าง prompt เพื่อช่วยวางแผนการเดินทางในอนาคต ทั้งหมดนี้สะท้อนแนวคิด “product overhang” — คือความสามารถของโมเดลที่มีอยู่แล้ว แต่ยังไม่มีผลิตภัณฑ์ที่ออกแบบมาเพื่อใช้ความสามารถนั้นอย่างเต็มที่ Claude Code จึงกลายเป็นต้นแบบของระบบ AI ที่ไม่ใช่แค่ตอบคำถาม แต่ “ทำงานร่วมกับมนุษย์” ได้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Claude Code เป็นระบบ agentic ที่ทำงานผ่าน terminal โดยใช้คำสั่ง Unix ➡️ Noah Brier ใช้ Claude Code ร่วมกับ Obsidian เพื่อจัดการโน้ตและความคิด ➡️ Claude Code มีความสามารถในการเข้าถึงไฟล์ระบบ ทำให้มี memory และ state ➡️ โมเดลสามารถเขียนโน้ตให้ตัวเองและเก็บความรู้ระยะยาว ➡️ Claudesidian เป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian พร้อมระบบอัปเดตอัจฉริยะ ➡️ Inbox Magic เป็นระบบจัดการอีเมลที่ใช้ Claude วิเคราะห์และตอบอีเมลแบบผู้ช่วย ➡️ Claude Code ใช้หลัก Unix Philosophy: ทำสิ่งเดียวให้ดี, ใช้ข้อความเป็นอินเทอร์เฟซ, และต่อยอดคำสั่ง ➡️ แนวคิด “product overhang” คือการใช้ความสามารถของโมเดลที่ยังไม่ถูกใช้งานเต็มที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Unix Philosophy เป็นหลักการออกแบบซอฟต์แวร์ที่เน้นความเรียบง่ายและการต่อยอด ➡️ Obsidian ใช้ไฟล์ Markdown ทำให้ AI เข้าถึงและจัดการข้อมูลได้ง่าย ➡️ Agentic system คือระบบที่ AI สามารถตัดสินใจและทำงานต่อเนื่องได้เอง ➡️ การมี filesystem access ช่วยให้ AI มีความต่อเนื่องและสามารถ “จำ” ได้จริง ➡️ การ pipe ข้อมูลใน Unix คล้ายกับการเรียกใช้เครื่องมือใน LLM ผ่าน prompt chaining https://www.alephic.com/writing/the-magic-of-claude-code
    WWW.ALEPHIC.COM
    The Magic of Claude Code
    Claude Code combines a terminal-based Unix command interface with filesystem access to give LLMs persistent memory and seamless tool chaining, transforming it into a powerful agentic operating system for coding and note-taking. Its simple, composable approach offers a blueprint for reliable AI agents that leverage the Unix philosophy rather than complex multi-agent architectures.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที”

    Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้

    ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร

    นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ

    Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ
    CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย
    CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google
    ช่องโหว่ Video ได้รับรางวัล $4,000
    Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine
    เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac
    Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D
    Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ
    Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล
    V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย
    Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด

    https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    🛡️ “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที” Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้ ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ ➡️ CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย ➡️ CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google ➡️ ช่องโหว่ Video ได้รับรางวัล $4,000 ➡️ Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine ➡️ เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac ➡️ Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D ➡️ Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ➡️ Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล ➡️ V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย ➡️ Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    SECURITYONLINE.INFO
    Chrome 141 Stable Channel Update Patches High-Severity Vulnerabilities (CVE-2025-11205 & CVE-2025-11206)
    Google promoted Chrome 141 to Stable, patching 21 flaws including a High-severity Heap Buffer Overflow (CVE-2025-11205) in WebGPU that could lead to RCE.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • Highlight Words In Action : September 2025

    acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc.

    From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties.

    adamant
    adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc.

    From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors.

    aerial
    adjective: existing, living, growing, or operating in the air

    From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure.

    autonomous
    adjective: existing as an independent entity

    From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round.

    bioluminescent
    adjective: pertaining to the production of light by living organisms

    From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn.

    bodega
    noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment

    From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars.

    contretemps
    noun: an inopportune occurrence; an embarrassing mischance

    From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!”

    decorum
    noun: dignified propriety of behavior, speech, dress, etc.

    From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy.

    driftwood
    noun: pieces of trees that are floating on a body of water or have been washed ashore

    From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs.

    eavesdrop
    verb: to listen secretly to a private conversation

    From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed.

    emulate
    verb: to imitate with effort to equal or surpass

    From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again.

    estuary
    noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide

    From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it.

    Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary.

    gentrification
    noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses

    From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents.

    hedonism
    noun: the doctrine that pleasure or happiness is the highest good

    From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.”

    kayak
    verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this

    From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle.

    larceny
    noun: the wrongful taking of someone’s property or goods

    From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour.

    linchpin
    noun: something that holds the various elements of a complicated structure together

    From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate.

    matcha
    noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it

    From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand.

    meteorite
    noun: a mass of stone or metal that has reached the earth from outer space

    From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space.

    monastery
    noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows

    From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude.

    nuptials
    noun: a marriage ceremony, or a social event accompanying one

    From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility.

    offering
    noun: something presented to a deity as a symbol of devotion

    From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings.

    parody
    noun: a humorous or satirical imitation of a serious piece of writing or art

    From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.”

    perennial
    adjective: arising repeatedly or always existing

    From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021.

    philanthropist
    noun: someone who makes charitable donations

    From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically.

    plunder
    verb: to take wrongfully, as by pillage, robbery, or fraud

    From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition.

    risotto
    noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients

    From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops.

    skittish
    adjective: easily frightened or extremely cautious

    From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more.

    synthetic
    adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin

    From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027.

    tandem
    adverb: one following or behind the other

    From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : September 2025 acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc. From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties. adamant adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc. From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors. aerial adjective: existing, living, growing, or operating in the air From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure. autonomous adjective: existing as an independent entity From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round. bioluminescent adjective: pertaining to the production of light by living organisms From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn. bodega noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars. contretemps noun: an inopportune occurrence; an embarrassing mischance From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!” decorum noun: dignified propriety of behavior, speech, dress, etc. From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy. driftwood noun: pieces of trees that are floating on a body of water or have been washed ashore From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs. eavesdrop verb: to listen secretly to a private conversation From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed. emulate verb: to imitate with effort to equal or surpass From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again. estuary noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it. Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary. gentrification noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents. hedonism noun: the doctrine that pleasure or happiness is the highest good From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.” kayak verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle. larceny noun: the wrongful taking of someone’s property or goods From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour. linchpin noun: something that holds the various elements of a complicated structure together From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate. matcha noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand. meteorite noun: a mass of stone or metal that has reached the earth from outer space From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space. monastery noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude. nuptials noun: a marriage ceremony, or a social event accompanying one From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility. offering noun: something presented to a deity as a symbol of devotion From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings. parody noun: a humorous or satirical imitation of a serious piece of writing or art From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.” perennial adjective: arising repeatedly or always existing From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021. philanthropist noun: someone who makes charitable donations From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically. plunder verb: to take wrongfully, as by pillage, robbery, or fraud From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition. risotto noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops. skittish adjective: easily frightened or extremely cautious From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more. synthetic adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027. tandem adverb: one following or behind the other From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • ภาพโดรนขณะเข้าโจมตีสถานีไฟฟ้าย่อยสลาวูตีช (slavutych substation) ขนาด 330 กิโลโวลต์(kV)

    สถานีไฟฟ้าย่อยแห่งนี้ รับไฟจากภายนอก เพื่อต่อเข้ากับระบบหล่อเย็นสำหรับรักษาเชื้อเพลิงของเครื่องปฏิกรณ์ที่ 4 ของโรงไฟฟ้านิวเคลียร์เชอร์โนบิล

    แม้ว่าโรงไฟฟ้านิวเคลียร์เชอร์โนบิลจะปิดตัวลงทั้งหมดและไม่ได้ผลิตไฟฟ้าแล้ว แต่ยังคงต้องการแหล่งจ่ายไฟฟ้าอย่างต่อเนื่องจากภายนอกเพื่อรักษาระบบหล่อเย็นสำหรับ เชื้อเพลิงนิวเคลียร์ใช้แล้ว (Spent Nuclear Fuel) ที่ยังคงเก็บรักษาไว้อยู่

    มีรายงานว่า หลังการโจมตีของโดรน ทำให้ไม่มีไฟฟ้าใช้นานกว่า 3 ชั่วโมง เจ้าหน้าที่ยูเครนต้องเปิดใช้เครื่องกำเนิดไฟฟ้าดีเซล (Diesel generators) เพื่อผลิตไฟฟ้าแทนชั่วคราว

    ไม่มีรายงานการรั่วไหลของรังสี

    ไม่มีรายงานว่าเป็นโดรนจากฝ่ายใด แต่ทางยูเครนกล่าวหาว่าเป็นโดรน Geran ของรัสเซีย
    ภาพโดรนขณะเข้าโจมตีสถานีไฟฟ้าย่อยสลาวูตีช (slavutych substation) ขนาด 330 กิโลโวลต์(kV) สถานีไฟฟ้าย่อยแห่งนี้ รับไฟจากภายนอก เพื่อต่อเข้ากับระบบหล่อเย็นสำหรับรักษาเชื้อเพลิงของเครื่องปฏิกรณ์ที่ 4 ของโรงไฟฟ้านิวเคลียร์เชอร์โนบิล แม้ว่าโรงไฟฟ้านิวเคลียร์เชอร์โนบิลจะปิดตัวลงทั้งหมดและไม่ได้ผลิตไฟฟ้าแล้ว แต่ยังคงต้องการแหล่งจ่ายไฟฟ้าอย่างต่อเนื่องจากภายนอกเพื่อรักษาระบบหล่อเย็นสำหรับ เชื้อเพลิงนิวเคลียร์ใช้แล้ว (Spent Nuclear Fuel) ที่ยังคงเก็บรักษาไว้อยู่ มีรายงานว่า หลังการโจมตีของโดรน ทำให้ไม่มีไฟฟ้าใช้นานกว่า 3 ชั่วโมง เจ้าหน้าที่ยูเครนต้องเปิดใช้เครื่องกำเนิดไฟฟ้าดีเซล (Diesel generators) เพื่อผลิตไฟฟ้าแทนชั่วคราว ไม่มีรายงานการรั่วไหลของรังสี ไม่มีรายงานว่าเป็นโดรนจากฝ่ายใด แต่ทางยูเครนกล่าวหาว่าเป็นโดรน Geran ของรัสเซีย
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • เหยื่อ – ขวาง ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
    ตอนที่ 2 : “ขวาง 3”

    ประมาณ ค.ศ. 1882 น้อยคนในโลกจะรู้จักว่า ไอ้ดำ ๆ เหนียว ๆ และที่ทุกวันนี้เรียกกันว่า น้ำมันดิบน่ะ มันมีค่ามหาศาลขนาดไหน ถึงกับเรียกเป็นทองดำกันเลย สมัยนั้นรู้จักกันแต่น้ำมันเติมตะเกียง ซึ่งโรงงานของเยอรมันนั่นแหละ เป็นผู้ผลิตตะเกียง ชื่อ Stohwasser น้ำมันนี้ เรียกว่า “rock oil” เพราะมันไหลออกมาจากหิน ซึ่งมีอยู่มากในแถบ Titusville ของ รัฐPennsylvania และที่ Baku ของรัสเซีย หรือ Galicia ซึ่งปัจจุบันเป็นส่วนหนึ่งของโปแลนด์

    ค.ศ. 1870 นาย John D Rockefeller ตั้งบริษัท Standard Oil ขึ้นเพื่อหาน้ำมันมาเติมตะเกียง (ไม่ได้หรูหรา ตั้งแท่นขุดเจาะน้ำมันกลางทะเลกัน อย่างที่คิดหรอกนะ ในสมัยนั้น) และเอามาใช้เป็นส่วนประกอบในการทำยาในอเมริกา ตอนนั้นยังไม่มีใครคิด เอาน้ำมันมาใช้ในการอุตสาหกรรม ฝรั่งก็ไม่ได้ฉลาดล้ำไปทุกเรื่องหรอก

    แต่อย่างน้อยก็มีคนเข้าใจ และรู้จักคิด คือ กัปตัน Fisher ทหารเรืออังกฤษ ปี ค.ศ. 1882 กัปตันบอกว่า ถ้ากองทัพเรืออังกฤษเปลี่ยนจากใช้ถ่านหิน มาเป็นใช้น้ำมัน เรือรบอังกฤษจะวิ่งฉิวเลย เพราะไม่ต้องไปเปลืองน้ำหนักกับถ่านหิน ผลของการคิดก้าวไกล คุณกัปตันได้ก้อนอิฐเต็มหัว ใคร ๆ หาว่าเขาบ๊อง (เคยเขียนให้อ่านกันแล้วครับ ในนิทานเรื่องมายากลยุทธ) คุณกัปตันเจ็บใจ ซุ่มทำการบ้านอยู่หลายปี

    ขณะเดียวกัน ค.ศ. 1885 วิศวกรชาวเยอรมัน นาย Gottlieb Daimler ก็เป็นคนคิดเครื่องยนต์ให้รถวิ่งโดยใช้น้ำมัน แต่ขณะนั้นรถยนต์มันเป็นเครื่องวิ่งแทนเท้าของพวกเศรษฐีเท่านั้น ชาวบ้านทั่วไปคงยังต้องใช้เท้าส่วนตัววิ่งเองตามเดิม ไม่ได้มีโอกาสได้ชื่นชมผลงานอันแสนสุดยอดนี้ในตอนนั้น แต่ถึงอย่างไรข่าวนี้แน่นอน ยิ่งเพิ่มความไม่พอใจให้แก่อังกฤษ

    ปี ค.ศ. 1905 อังกฤษเริ่ม “รู้สึก” ว่าน้ำมันนี่ น่าจะเป็นอาวุธสำคัญ แต่ทำอย่างไรล่ะ ทั้งเกาะใหญ่ของอังกฤษมีแต่น้ำมันตะเกียง ไม่มีแหล่งน้ำมันดิบของตัวเอง ใครรู้อายเขาตาย เป็นตั้งจักรภพอังกฤษ ใหญ่ซะไม่มีละ แต่ดันต้องพึงอเมริกา รัสเซีย หรือเม็กซิโก ให้ส่งน้ำมันให้ เป็นสิ่งที่อังกฤษรังเกียจ และเสียหน้าอันใหญ่โตมาก ตามประสาคนยะโส

    ย้อนไปในปี ค.ศ. 1904 คุณกัปตัน Fisher มีคนตาแหลมมองเห็นว่า ไอ้หมอนี่นอกจากไม่บ๊องแล้ว มันยังเป็นอัจฉริยะอีกด้วย (2 อย่างนี้เส้นตัดแบ่ง มันบางมากนะครับ) คุณกัปตันเลยได้เลื่อนตำแหน่งเป็นถึงผู้บัญชาการทหารเรือ เขารีบตั้งคณะกรรมการ เพื่อพิจารณาว่า จะหาน้ำมันมาจากไหนและทำอย่างไร เพื่อเอามาให้กองทัพเรืออังกฤษใช้ คราวนี้เอาจริง !
    ขณะนั้นอังกฤษไปจับจองครองพื้นที่อยู่ที่เปอร์เซีย (Persia) และ Arabia Gulf ที่เป็นส่วนหนึ่งของอาณาจักรออตโตมานแล้ว เปอร์เซียเองไม่ได้เป็นอาณานิคมของอังกฤษ แต่อังกฤษมีวิธีไปตั้งสถานกงสุลอยู่ที่เมือง Bushier และ Bandar Abbas โดยการเอากองทัพเรือมาจอดขวางกลางอ่าว ก็เท่านั้นเองแหละ เป็นการขวางไม่ให้ใครใช้เส้นทางไปสู่อินเดีย อังกฤษทำแบบนี้มาทุกครั้งที่ต้องการข่มขู่เหยื่อ สมันน้อยก็โดนมาแล้ว ยังจำ ร.ศ. 112 ได้หรือเปล่า หรือต้องให้ลุงนิทานเล่า เกินไปนะ ประวัติศาสตร์สำคัญของบ้านเรานะ หาอ่านกันเองบ้าง

    ค.ศ. 1905 อังกฤษส่งสายลับมือหนึ่ง ชื่อ นาย Sidney Reilly (ซึ่งจริง ๆ เป็นชาวรัสเซีย ชื่อ Sigmund Georgjevich Rosenblum ชาวเมือง Odessa ในรัสเซีย) ให้เดินทางเข้าไปในเปอร์เซีย ภายใต้คำสั่งลับสุดยอดให้ไปควานหาตัวบุคคลลึกลับ ชื่อ นาย William Knox D’Arcy!

    ต้องยอมรับว่าการข่าวกรองและการจารกรรมของอังกฤษ นำหน้ามาตลอดเป็นหลายร้อยปี ปัจจุบันก็ยังอยู่แถวหน้า ตัวใหญ่ ๆ ของ CIA ของนักล่ารุ่นใหม่ ก็เรียนงานมาจากรุ่นเก่านี้ทั้งนั้นแหละ โดยเฉพาะช่วงสงครามโลกและสงครามเย็น

    นาย D’Arcy เป็นวิศวกรชาวออสเตรเลีย ซึ่งสนใจและศึกษาประวัติศาสตร์เป็นงานอดิเรก อย่างเอาจริงและลึกซึ้ง ชนิดพูดกับก้อนหินรู้เรื่อง และเป็นคริสเตียนที่เคร่งครัด เขามีความเชื่อแบบฝันเฟื่องว่า เทพเจ้าแห่งไฟของเปอร์เซีย (Ormuzd) จุดน้ำมันตะเกียงถวายพระผู้เป็นเจ้าในสมัยโบราณตลอดเวลา แสดงว่าแถบนั้นน่าจะต้องมีน้ำมัน “rock oil” (พวกเฟื่อง พวกบ๊อง นี่ดูดี ๆ นะครับ บอกแล้วเส้นแบ่ง มันบางมาก !) เขาจึงไปเดินสำรวจแถวนั้นอยู่หลายรอบ และเมื่อเชื่อมากขึ้นว่า น่าจะมี “rock oil” เขาก็ไปติดต่อขอกู้เงินจากนายธนาคารของอังกฤษ เพื่อสนับสนุนความฝันเฟื่องของเขา (ข่าวมันน่าจะหลุดรอด ไปในช่วงนี่แหละ เพราะฉะนั้นถ้าอยากมีความลับอย่าไปยุ่งกับนายธนาคารเชียว !)

    ประมาณช่วงปลาย ค.ศ. 1890 กว่า ๆ กษัตริย์ Reza Khan Pahlevi เพิ่งขึ้นครองบัลลังก์เปอร์เซีย ซึ่งปัจจุบันเป็นอิหร่าน ได้เรียก นาย D’Arcy เข้าไปคุย เพราะนาย D’Arcy เป็นวิศวกรฝรั่งที่เดินทางเข้าออกหาน้ำมันอยู่แถวนั้น จนเป็นที่รู้จักกันดี ท่าน Khan อยากสร้างทางรถไฟ และอยากทำอุตสาหกรรมในเปอร์เซีย เลยอาศัยนาย D’Arcy เป็นที่ปรึกษา ตอนนั้นคงมีฝรั่งให้คุยด้วยไม่มาก

    ค.ศ. 1901 บุญหล่นใส่นาย D’Arcy โครมใหญ่ ท่าน Khan ให้รางวัลเป็นสินน้ำใจที่นาย D’Arcy มาให้คำแนะนำ เป็นสัมปทานอายุ 60 ปี ที่อนุญาตให้นาย D’Arcy จะค้น จะขุด จะเจาะ อย่างไรก็ได้บนแผ่นดินของเปอร์เซีย และขุดได้อะไรมาก็ให้เป็นสมบัติของนาย D’Arcy โดยไม่มีใครจะมาขวางได้ !
    นาย D’Arcy จ่ายเงินไปประมาณเท่ากับ 2 หมื่นปอนด์ และตกลงจะแบ่งให้ ท่าน Khan 16% จากจำนวนรายได้ที่ได้จากขายน้ำมัน ถ้าขุดเจอจากแหล่งนี้ นาย D’Arcy ไม่รู้เลยว่า เขาได้เอกสารมีค่ามหาศาล มันรวมไปถึงให้เป็นสิทธิตกทอดถึงทายาทและผู้รับโอนด้วย แม่เจ้าโว้ย ! สิทธิในการจะขุดน้ำมันไปจนถึง ค.ศ. 1961 เชียวนะ

    นาย Reilly สมกับเป็นสายลับมือหนึ่ง เขาควานหาตัวนาย D’Arcy จนเจอ ในปี คศ 1905 ขณะที่นาย D’Arcy กำลังจะเซ็นสัญญา เลือกฝรั่งเศสมาเป็นหุ้นส่วน เป็นฝรั่งเศสที่ส่งมาโดยกลุ่มธนาคาร ของ Rothschild ในปารีส (แสดงว่า Rothschild มีการข่าวดี จำเรื่องปั่นหุ้น insider trading ครั้งแรกของโลกโดย Rothschild ฝ่ายอังกฤษได้ไหมครับ ก็มาจากการข่าวพิเศษของพวก Rothschild เล่าอยู่ในนิทานเรื่องมายากลยุทธ) นาย D’Arcy กะว่าจะให้หุ้นส่วนฝรั่งเศสขุดต่อ และตัวเขาจะเดินทางกลับไปออสเตรเลีย แหม เดินกลางแดด หาน้ำมันอยู่นาน ไอ้ที่ยังไม่เพี้ยน ก็เพี้ยนจริงได้เหมือนกัน

    สายลับ Reilly ลงทุนปลอมตัวเป็นพระ ไปตีสนิทกับนาย D’Arcy นั่งกล่อมนาย D’Arcy ว่า ทั้งหมดนี่น่า คงเป็นรางวัลที่พระผู้เป็นเจ้า ประทานให้กับสาวกที่ซื่อสัตย์ของพระองค์ คงไม่มีใครที่จะมีบุญขนาดนี้อีกแล้ว แต่จะได้บุญมากขึ้น ถ้าไม่เก็บไว้คนเดียว แต่ให้คนส่วนมากได้ประโยชน์ด้วย พระผู้เป็นเจ้าจะยิ่งดีใจ นาย Reilly คงกล่าวอย่างนั้น

    ในที่สุด นาย D’Arcy ก็ตกลงโอนสิทธิสัมปทานให้แก่บริษัท ที่มีชื่อว่า Anglo Persian Oil Company ซึ่งตอนนั้นใช้ชื่อ Lord Strathcona นักการเงินชาวสก๊อต ซึ่งรัฐบาลอังกฤษส่งมาให้เป็นนอ มินี (ตกลงนอมินีน้ำมัน รายที่ 1 เท่าที่เรารู้นี่ เริ่มโดยอังกฤษนะครับ สำหรับสมันน้อย ปตท. ใครเป็นนอมินี ให้ใครบ้าง โปรดช่วยกันสืบต่อ อาจจะย้อนกลับไปที่เดิม อย่าแปลกใจก็แล้วกัน) ส่วนสายลับ Reilly ก็คงเกษียณไปพร้อมด้วยเงินรางวัลก้อนโต หรือไม่ก็โดนเก็บลงหีบ ตามธรรมเนียมชะตาชีวิต ของคนที่เป็นสายลับที่รู้ความลับชนิดปิดลึก วงการนี้เขาโหดร้ายอย่างนี้แหละ !

    สวัสดีครับ
    คนเล่านิทาน
    28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 3 นิทานเรื่องจริง เรื่อง “เหยื่อ” ตอนที่ 2 : “ขวาง 3” ประมาณ ค.ศ. 1882 น้อยคนในโลกจะรู้จักว่า ไอ้ดำ ๆ เหนียว ๆ และที่ทุกวันนี้เรียกกันว่า น้ำมันดิบน่ะ มันมีค่ามหาศาลขนาดไหน ถึงกับเรียกเป็นทองดำกันเลย สมัยนั้นรู้จักกันแต่น้ำมันเติมตะเกียง ซึ่งโรงงานของเยอรมันนั่นแหละ เป็นผู้ผลิตตะเกียง ชื่อ Stohwasser น้ำมันนี้ เรียกว่า “rock oil” เพราะมันไหลออกมาจากหิน ซึ่งมีอยู่มากในแถบ Titusville ของ รัฐPennsylvania และที่ Baku ของรัสเซีย หรือ Galicia ซึ่งปัจจุบันเป็นส่วนหนึ่งของโปแลนด์ ค.ศ. 1870 นาย John D Rockefeller ตั้งบริษัท Standard Oil ขึ้นเพื่อหาน้ำมันมาเติมตะเกียง (ไม่ได้หรูหรา ตั้งแท่นขุดเจาะน้ำมันกลางทะเลกัน อย่างที่คิดหรอกนะ ในสมัยนั้น) และเอามาใช้เป็นส่วนประกอบในการทำยาในอเมริกา ตอนนั้นยังไม่มีใครคิด เอาน้ำมันมาใช้ในการอุตสาหกรรม ฝรั่งก็ไม่ได้ฉลาดล้ำไปทุกเรื่องหรอก แต่อย่างน้อยก็มีคนเข้าใจ และรู้จักคิด คือ กัปตัน Fisher ทหารเรืออังกฤษ ปี ค.ศ. 1882 กัปตันบอกว่า ถ้ากองทัพเรืออังกฤษเปลี่ยนจากใช้ถ่านหิน มาเป็นใช้น้ำมัน เรือรบอังกฤษจะวิ่งฉิวเลย เพราะไม่ต้องไปเปลืองน้ำหนักกับถ่านหิน ผลของการคิดก้าวไกล คุณกัปตันได้ก้อนอิฐเต็มหัว ใคร ๆ หาว่าเขาบ๊อง (เคยเขียนให้อ่านกันแล้วครับ ในนิทานเรื่องมายากลยุทธ) คุณกัปตันเจ็บใจ ซุ่มทำการบ้านอยู่หลายปี ขณะเดียวกัน ค.ศ. 1885 วิศวกรชาวเยอรมัน นาย Gottlieb Daimler ก็เป็นคนคิดเครื่องยนต์ให้รถวิ่งโดยใช้น้ำมัน แต่ขณะนั้นรถยนต์มันเป็นเครื่องวิ่งแทนเท้าของพวกเศรษฐีเท่านั้น ชาวบ้านทั่วไปคงยังต้องใช้เท้าส่วนตัววิ่งเองตามเดิม ไม่ได้มีโอกาสได้ชื่นชมผลงานอันแสนสุดยอดนี้ในตอนนั้น แต่ถึงอย่างไรข่าวนี้แน่นอน ยิ่งเพิ่มความไม่พอใจให้แก่อังกฤษ ปี ค.ศ. 1905 อังกฤษเริ่ม “รู้สึก” ว่าน้ำมันนี่ น่าจะเป็นอาวุธสำคัญ แต่ทำอย่างไรล่ะ ทั้งเกาะใหญ่ของอังกฤษมีแต่น้ำมันตะเกียง ไม่มีแหล่งน้ำมันดิบของตัวเอง ใครรู้อายเขาตาย เป็นตั้งจักรภพอังกฤษ ใหญ่ซะไม่มีละ แต่ดันต้องพึงอเมริกา รัสเซีย หรือเม็กซิโก ให้ส่งน้ำมันให้ เป็นสิ่งที่อังกฤษรังเกียจ และเสียหน้าอันใหญ่โตมาก ตามประสาคนยะโส ย้อนไปในปี ค.ศ. 1904 คุณกัปตัน Fisher มีคนตาแหลมมองเห็นว่า ไอ้หมอนี่นอกจากไม่บ๊องแล้ว มันยังเป็นอัจฉริยะอีกด้วย (2 อย่างนี้เส้นตัดแบ่ง มันบางมากนะครับ) คุณกัปตันเลยได้เลื่อนตำแหน่งเป็นถึงผู้บัญชาการทหารเรือ เขารีบตั้งคณะกรรมการ เพื่อพิจารณาว่า จะหาน้ำมันมาจากไหนและทำอย่างไร เพื่อเอามาให้กองทัพเรืออังกฤษใช้ คราวนี้เอาจริง ! ขณะนั้นอังกฤษไปจับจองครองพื้นที่อยู่ที่เปอร์เซีย (Persia) และ Arabia Gulf ที่เป็นส่วนหนึ่งของอาณาจักรออตโตมานแล้ว เปอร์เซียเองไม่ได้เป็นอาณานิคมของอังกฤษ แต่อังกฤษมีวิธีไปตั้งสถานกงสุลอยู่ที่เมือง Bushier และ Bandar Abbas โดยการเอากองทัพเรือมาจอดขวางกลางอ่าว ก็เท่านั้นเองแหละ เป็นการขวางไม่ให้ใครใช้เส้นทางไปสู่อินเดีย อังกฤษทำแบบนี้มาทุกครั้งที่ต้องการข่มขู่เหยื่อ สมันน้อยก็โดนมาแล้ว ยังจำ ร.ศ. 112 ได้หรือเปล่า หรือต้องให้ลุงนิทานเล่า เกินไปนะ ประวัติศาสตร์สำคัญของบ้านเรานะ หาอ่านกันเองบ้าง ค.ศ. 1905 อังกฤษส่งสายลับมือหนึ่ง ชื่อ นาย Sidney Reilly (ซึ่งจริง ๆ เป็นชาวรัสเซีย ชื่อ Sigmund Georgjevich Rosenblum ชาวเมือง Odessa ในรัสเซีย) ให้เดินทางเข้าไปในเปอร์เซีย ภายใต้คำสั่งลับสุดยอดให้ไปควานหาตัวบุคคลลึกลับ ชื่อ นาย William Knox D’Arcy! ต้องยอมรับว่าการข่าวกรองและการจารกรรมของอังกฤษ นำหน้ามาตลอดเป็นหลายร้อยปี ปัจจุบันก็ยังอยู่แถวหน้า ตัวใหญ่ ๆ ของ CIA ของนักล่ารุ่นใหม่ ก็เรียนงานมาจากรุ่นเก่านี้ทั้งนั้นแหละ โดยเฉพาะช่วงสงครามโลกและสงครามเย็น นาย D’Arcy เป็นวิศวกรชาวออสเตรเลีย ซึ่งสนใจและศึกษาประวัติศาสตร์เป็นงานอดิเรก อย่างเอาจริงและลึกซึ้ง ชนิดพูดกับก้อนหินรู้เรื่อง และเป็นคริสเตียนที่เคร่งครัด เขามีความเชื่อแบบฝันเฟื่องว่า เทพเจ้าแห่งไฟของเปอร์เซีย (Ormuzd) จุดน้ำมันตะเกียงถวายพระผู้เป็นเจ้าในสมัยโบราณตลอดเวลา แสดงว่าแถบนั้นน่าจะต้องมีน้ำมัน “rock oil” (พวกเฟื่อง พวกบ๊อง นี่ดูดี ๆ นะครับ บอกแล้วเส้นแบ่ง มันบางมาก !) เขาจึงไปเดินสำรวจแถวนั้นอยู่หลายรอบ และเมื่อเชื่อมากขึ้นว่า น่าจะมี “rock oil” เขาก็ไปติดต่อขอกู้เงินจากนายธนาคารของอังกฤษ เพื่อสนับสนุนความฝันเฟื่องของเขา (ข่าวมันน่าจะหลุดรอด ไปในช่วงนี่แหละ เพราะฉะนั้นถ้าอยากมีความลับอย่าไปยุ่งกับนายธนาคารเชียว !) ประมาณช่วงปลาย ค.ศ. 1890 กว่า ๆ กษัตริย์ Reza Khan Pahlevi เพิ่งขึ้นครองบัลลังก์เปอร์เซีย ซึ่งปัจจุบันเป็นอิหร่าน ได้เรียก นาย D’Arcy เข้าไปคุย เพราะนาย D’Arcy เป็นวิศวกรฝรั่งที่เดินทางเข้าออกหาน้ำมันอยู่แถวนั้น จนเป็นที่รู้จักกันดี ท่าน Khan อยากสร้างทางรถไฟ และอยากทำอุตสาหกรรมในเปอร์เซีย เลยอาศัยนาย D’Arcy เป็นที่ปรึกษา ตอนนั้นคงมีฝรั่งให้คุยด้วยไม่มาก ค.ศ. 1901 บุญหล่นใส่นาย D’Arcy โครมใหญ่ ท่าน Khan ให้รางวัลเป็นสินน้ำใจที่นาย D’Arcy มาให้คำแนะนำ เป็นสัมปทานอายุ 60 ปี ที่อนุญาตให้นาย D’Arcy จะค้น จะขุด จะเจาะ อย่างไรก็ได้บนแผ่นดินของเปอร์เซีย และขุดได้อะไรมาก็ให้เป็นสมบัติของนาย D’Arcy โดยไม่มีใครจะมาขวางได้ ! นาย D’Arcy จ่ายเงินไปประมาณเท่ากับ 2 หมื่นปอนด์ และตกลงจะแบ่งให้ ท่าน Khan 16% จากจำนวนรายได้ที่ได้จากขายน้ำมัน ถ้าขุดเจอจากแหล่งนี้ นาย D’Arcy ไม่รู้เลยว่า เขาได้เอกสารมีค่ามหาศาล มันรวมไปถึงให้เป็นสิทธิตกทอดถึงทายาทและผู้รับโอนด้วย แม่เจ้าโว้ย ! สิทธิในการจะขุดน้ำมันไปจนถึง ค.ศ. 1961 เชียวนะ นาย Reilly สมกับเป็นสายลับมือหนึ่ง เขาควานหาตัวนาย D’Arcy จนเจอ ในปี คศ 1905 ขณะที่นาย D’Arcy กำลังจะเซ็นสัญญา เลือกฝรั่งเศสมาเป็นหุ้นส่วน เป็นฝรั่งเศสที่ส่งมาโดยกลุ่มธนาคาร ของ Rothschild ในปารีส (แสดงว่า Rothschild มีการข่าวดี จำเรื่องปั่นหุ้น insider trading ครั้งแรกของโลกโดย Rothschild ฝ่ายอังกฤษได้ไหมครับ ก็มาจากการข่าวพิเศษของพวก Rothschild เล่าอยู่ในนิทานเรื่องมายากลยุทธ) นาย D’Arcy กะว่าจะให้หุ้นส่วนฝรั่งเศสขุดต่อ และตัวเขาจะเดินทางกลับไปออสเตรเลีย แหม เดินกลางแดด หาน้ำมันอยู่นาน ไอ้ที่ยังไม่เพี้ยน ก็เพี้ยนจริงได้เหมือนกัน สายลับ Reilly ลงทุนปลอมตัวเป็นพระ ไปตีสนิทกับนาย D’Arcy นั่งกล่อมนาย D’Arcy ว่า ทั้งหมดนี่น่า คงเป็นรางวัลที่พระผู้เป็นเจ้า ประทานให้กับสาวกที่ซื่อสัตย์ของพระองค์ คงไม่มีใครที่จะมีบุญขนาดนี้อีกแล้ว แต่จะได้บุญมากขึ้น ถ้าไม่เก็บไว้คนเดียว แต่ให้คนส่วนมากได้ประโยชน์ด้วย พระผู้เป็นเจ้าจะยิ่งดีใจ นาย Reilly คงกล่าวอย่างนั้น ในที่สุด นาย D’Arcy ก็ตกลงโอนสิทธิสัมปทานให้แก่บริษัท ที่มีชื่อว่า Anglo Persian Oil Company ซึ่งตอนนั้นใช้ชื่อ Lord Strathcona นักการเงินชาวสก๊อต ซึ่งรัฐบาลอังกฤษส่งมาให้เป็นนอ มินี (ตกลงนอมินีน้ำมัน รายที่ 1 เท่าที่เรารู้นี่ เริ่มโดยอังกฤษนะครับ สำหรับสมันน้อย ปตท. ใครเป็นนอมินี ให้ใครบ้าง โปรดช่วยกันสืบต่อ อาจจะย้อนกลับไปที่เดิม อย่าแปลกใจก็แล้วกัน) ส่วนสายลับ Reilly ก็คงเกษียณไปพร้อมด้วยเงินรางวัลก้อนโต หรือไม่ก็โดนเก็บลงหีบ ตามธรรมเนียมชะตาชีวิต ของคนที่เป็นสายลับที่รู้ความลับชนิดปิดลึก วงการนี้เขาโหดร้ายอย่างนี้แหละ ! สวัสดีครับ คนเล่านิทาน 28 ส.ค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • “Apple ยังไม่ต้องรีบ — นักวิเคราะห์ชี้แว่น AI ของ Meta ยังไม่ท้าทาย iPhone ecosystem ในอีก 2–3 ปี”

    ในขณะที่ Meta กำลังผลักดันแว่นตาอัจฉริยะ Ray-Ban Display ที่มาพร้อมฟีเจอร์ AI และการควบคุมด้วยสัญญาณจากมือผ่าน Neural Band นักวิเคราะห์จาก Oppenheimer อย่าง Martin Yang ได้ทดลองใช้งานจริงและสรุปว่า แม้จะเป็นก้าวใหม่ในโลก wearable แต่ยังไม่สามารถใช้งานได้ต่อเนื่องแบบ Apple Watch และยังห่างไกลจากการเป็นคู่แข่งของสมาร์ตโฟน

    Yang ระบุว่า Apple ยังมีเวลาอีก 2–3 ปีในการพัฒนาแว่นตาอัจฉริยะของตัวเอง โดยไม่ต้องกังวลว่า Meta จะเข้ามาแย่งพื้นที่ใน ecosystem ของตนได้ในระยะสั้น ซึ่งถือเป็นโอกาสทองสำหรับ Apple ในการปรับแต่งผลิตภัณฑ์ให้พร้อมก่อนเปิดตัว

    ในขณะเดียวกัน UBS Evidence Lab รายงานว่า iPhone 17 ได้ผ่านช่วงพีคของความต้องการหลังเปิดตัวไปแล้ว โดยเฉพาะรุ่น Air ที่มีดีไซน์บางและสเปกเบา ทำให้ความต้องการในตลาดจีนและตลาดหลักลดลงอย่างเห็นได้ชัด

    Apple เองก็มีการปรับกลยุทธ์ โดยหยุดพัฒนา Vision Pro รุ่นใหม่ (รหัส N100) เพื่อหันไปโฟกัสกับแว่นตา AI ที่จะเปิดตัวในปี 2026 ซึ่งจะมาพร้อมกล้อง, ไมโครโฟน, ลำโพง และ Siri รุ่นใหม่ที่สามารถโต้ตอบแบบเรียลไทม์ได้ โดยไม่จำเป็นต้องมีหน้าจอ AR ในตัว

    ข้อมูลสำคัญจากข่าว
    นักวิเคราะห์จาก Oppenheimer ระบุว่าแว่น AI ของ Meta ยังไม่สามารถท้าทาย Apple ecosystem ได้ใน 2–3 ปี
    Ray-Ban Display ยังมีปัญหาเรื่องความสบายตาและการใช้งานต่อเนื่อง
    Apple หยุดพัฒนา Vision Pro รุ่นใหม่ (N100) เพื่อโฟกัสกับแว่น AI ที่จะเปิดตัวในปี 2026
    แว่น AI ของ Apple จะมีกล้อง, ไมโครโฟน, ลำโพง และ Siri รุ่นใหม่
    UBS พบว่า iPhone 17 ผ่านช่วงพีคของความต้องการหลังเปิดตัวแล้ว
    iPhone 17 Air มีความต้องการลดลงในหลายภูมิภาค รวมถึงจีน
    Apple เตรียมเปิดตัว iPhone 18 และรุ่นพับได้ในปี 2026 รวมทั้งหมด 6 รุ่น
    Morgan Stanley คาดว่า Apple จะขาย iPhone ได้ถึง 270 ล้านเครื่องในปี 2026

    ข้อมูลเสริมจากภายนอก
    Ray-Ban Display ใช้เทคโนโลยี EMG ผ่าน Neural Band เพื่อควบคุมด้วยมือ
    Apple Glass รุ่นแรกจะไม่มีหน้าจอ แต่ใช้ AI และเสียงเป็นหลัก
    Meta เปิดตัวแว่นตาอัจฉริยะรุ่นใหม่ในปี 2023 และได้รับความนิยมสูง
    Apple กำลังพัฒนาแว่นตา 2 รุ่น: รุ่น Companion (ไม่มีจอ) และรุ่น Display (มีจอในเลนส์)
    แว่นตาอัจฉริยะกำลังกลายเป็นอุปกรณ์ที่อาจมาแทนสมาร์ตโฟนในอนาคต

    https://wccftech.com/oppenheimer-believes-apple-ecosystem-is-safe-from-metas-ai-smart-glasses-for-the-next-2-3-years-ubs-finds-iphone-17-post-launch-peak-demand-is-over/
    🕶️ “Apple ยังไม่ต้องรีบ — นักวิเคราะห์ชี้แว่น AI ของ Meta ยังไม่ท้าทาย iPhone ecosystem ในอีก 2–3 ปี” ในขณะที่ Meta กำลังผลักดันแว่นตาอัจฉริยะ Ray-Ban Display ที่มาพร้อมฟีเจอร์ AI และการควบคุมด้วยสัญญาณจากมือผ่าน Neural Band นักวิเคราะห์จาก Oppenheimer อย่าง Martin Yang ได้ทดลองใช้งานจริงและสรุปว่า แม้จะเป็นก้าวใหม่ในโลก wearable แต่ยังไม่สามารถใช้งานได้ต่อเนื่องแบบ Apple Watch และยังห่างไกลจากการเป็นคู่แข่งของสมาร์ตโฟน Yang ระบุว่า Apple ยังมีเวลาอีก 2–3 ปีในการพัฒนาแว่นตาอัจฉริยะของตัวเอง โดยไม่ต้องกังวลว่า Meta จะเข้ามาแย่งพื้นที่ใน ecosystem ของตนได้ในระยะสั้น ซึ่งถือเป็นโอกาสทองสำหรับ Apple ในการปรับแต่งผลิตภัณฑ์ให้พร้อมก่อนเปิดตัว ในขณะเดียวกัน UBS Evidence Lab รายงานว่า iPhone 17 ได้ผ่านช่วงพีคของความต้องการหลังเปิดตัวไปแล้ว โดยเฉพาะรุ่น Air ที่มีดีไซน์บางและสเปกเบา ทำให้ความต้องการในตลาดจีนและตลาดหลักลดลงอย่างเห็นได้ชัด Apple เองก็มีการปรับกลยุทธ์ โดยหยุดพัฒนา Vision Pro รุ่นใหม่ (รหัส N100) เพื่อหันไปโฟกัสกับแว่นตา AI ที่จะเปิดตัวในปี 2026 ซึ่งจะมาพร้อมกล้อง, ไมโครโฟน, ลำโพง และ Siri รุ่นใหม่ที่สามารถโต้ตอบแบบเรียลไทม์ได้ โดยไม่จำเป็นต้องมีหน้าจอ AR ในตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ นักวิเคราะห์จาก Oppenheimer ระบุว่าแว่น AI ของ Meta ยังไม่สามารถท้าทาย Apple ecosystem ได้ใน 2–3 ปี ➡️ Ray-Ban Display ยังมีปัญหาเรื่องความสบายตาและการใช้งานต่อเนื่อง ➡️ Apple หยุดพัฒนา Vision Pro รุ่นใหม่ (N100) เพื่อโฟกัสกับแว่น AI ที่จะเปิดตัวในปี 2026 ➡️ แว่น AI ของ Apple จะมีกล้อง, ไมโครโฟน, ลำโพง และ Siri รุ่นใหม่ ➡️ UBS พบว่า iPhone 17 ผ่านช่วงพีคของความต้องการหลังเปิดตัวแล้ว ➡️ iPhone 17 Air มีความต้องการลดลงในหลายภูมิภาค รวมถึงจีน ➡️ Apple เตรียมเปิดตัว iPhone 18 และรุ่นพับได้ในปี 2026 รวมทั้งหมด 6 รุ่น ➡️ Morgan Stanley คาดว่า Apple จะขาย iPhone ได้ถึง 270 ล้านเครื่องในปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Ray-Ban Display ใช้เทคโนโลยี EMG ผ่าน Neural Band เพื่อควบคุมด้วยมือ ➡️ Apple Glass รุ่นแรกจะไม่มีหน้าจอ แต่ใช้ AI และเสียงเป็นหลัก ➡️ Meta เปิดตัวแว่นตาอัจฉริยะรุ่นใหม่ในปี 2023 และได้รับความนิยมสูง ➡️ Apple กำลังพัฒนาแว่นตา 2 รุ่น: รุ่น Companion (ไม่มีจอ) และรุ่น Display (มีจอในเลนส์) ➡️ แว่นตาอัจฉริยะกำลังกลายเป็นอุปกรณ์ที่อาจมาแทนสมาร์ตโฟนในอนาคต https://wccftech.com/oppenheimer-believes-apple-ecosystem-is-safe-from-metas-ai-smart-glasses-for-the-next-2-3-years-ubs-finds-iphone-17-post-launch-peak-demand-is-over/
    WCCFTECH.COM
    Oppenheimer Believes Apple Ecosystem Is Safe From Meta's AI Smart Glasses For The Next 2-3 Years; UBS Finds iPhone 17 Post-Launch Peak Demand Is Over
    Morgan Stanley now expects Apple to ship a whopping 270 million iPhone units in 2026, helped along by six new iPhone launches next year.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids”

    Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake

    Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น

    นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด

    Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake
    Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์
    Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954
    Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT
    Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา
    Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น
    Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6
    Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์
    LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน
    Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ
    ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่
    SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน

    https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids” Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่ ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake ➡️ Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์ ➡️ Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954 ➡️ Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT ➡️ Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา ➡️ Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น ➡️ Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6 ➡️ Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์ ➡️ LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน ➡️ Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ ➡️ ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่ ➡️ SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    WCCFTECH.COM
    Intel Confirms Coyote Cove P-Core & Arctic Wolf E-Core For Nova Lake "Core Ultra 400" CPUs, Panther Cove P-Cores For Diamond Rapids "Xeon 7"
    Intel has confirmed the core architectures for its next-gen Nova Lake & Diamond Rapids CPUs, with Coyote Cove & Panther Cove P-Cores.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น”

    Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ

    รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้

    ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว

    Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation

    ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว

    ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร

    ข้อมูลสำคัญจากข่าว
    Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus
    Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม
    Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว
    Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation
    ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode
    ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground
    ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub
    การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing

    ข้อมูลเสริมจากภายนอก
    Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์
    ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung
    การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม
    Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา
    การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน

    https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    📱 “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น” Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้ ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร ✅ ข้อมูลสำคัญจากข่าว ➡️ Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus ➡️ Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม ➡️ Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว ➡️ Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation ➡️ ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode ➡️ ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ➡️ ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub ➡️ การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing ✅ ข้อมูลเสริมจากภายนอก ➡️ Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์ ➡️ ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung ➡️ การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม ➡️ Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา ➡️ การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่”

    ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ

    เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง

    Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้

    จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark

    Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล
    ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส
    Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล
    ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน
    ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ
    ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน
    ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด
    Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์
    มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล
    การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย
    โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล
    ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย
    การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์

    https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    🌊 “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่” ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้ จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล ➡️ ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส ➡️ Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล ➡️ ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน ➡️ ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ ➡️ ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน ➡️ ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด ➡️ Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์ ➡️ มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล ➡️ การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย ➡️ โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล ➡️ ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย ➡️ การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์ https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก”

    ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว

    คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok

    ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร”

    คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง

    แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย

    ข้อมูลสำคัญจากข่าว
    คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2
    คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป
    Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2
    Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา
    คลิปมีบทพูดว่า “Please, I really need this for Sora inference.”
    คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว
    OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025
    คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต
    Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง
    การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป
    OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์
    Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    🎥 “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก” ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร” คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2 ➡️ คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป ➡️ Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ➡️ Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา ➡️ คลิปมีบทพูดว่า “Please, I really need this for Sora inference.” ➡️ คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว ➡️ OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025 ➡️ คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต ➡️ Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง ➡️ การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป ➡️ OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์ ➡️ Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “PNG: ไฟล์ภาพที่เกิดจากความขัดแย้ง — เมื่อค่าลิขสิทธิ์ GIF จุดชนวนให้โลกต้องสร้างมาตรฐานใหม่”

    ย้อนกลับไปในปี 1994 โลกอินเทอร์เน็ตกำลังเติบโตอย่างรวดเร็ว และ GIF ก็เป็นฟอร์แมตภาพยอดนิยมที่ใช้กันอย่างแพร่หลาย แต่แล้ว Unisys บริษัทเจ้าของสิทธิบัตรการบีบอัดข้อมูลแบบ LZW (Lempel–Ziv–Welch) ที่ใช้ใน GIF ก็ประกาศเรียกเก็บค่าลิขสิทธิ์ย้อนหลังจากนักพัฒนาและผู้ใช้งานทั่วโลก จุดชนวนให้เกิดความไม่พอใจอย่างรุนแรงในชุมชนโอเพ่นซอร์สและนักพัฒนาเว็บ

    ผลจากความขัดแย้งนั้นคือการรวมตัวของกลุ่มนักพัฒนาอิสระ นำโดย Thomas Boutell เพื่อสร้างฟอร์แมตภาพใหม่ที่ไม่มีข้อจำกัดด้านสิทธิบัตร และรองรับคุณสมบัติที่ GIF ขาด เช่น สีแบบ 24-bit และการบีบอัดแบบไม่สูญเสียข้อมูล (lossless compression) พวกเขาตั้งชื่อโปรเจกต์ว่า “PING” ย่อมาจาก “PING is not GIF” ก่อนจะเปลี่ยนชื่อเป็น PNG (Portable Network Graphics)

    ในปี 1996 PNG ได้รับการรับรองจาก W3C และกลายเป็นมาตรฐานใหม่สำหรับภาพบนเว็บ โดยมีจุดเด่นคือคุณภาพไม่ลดลงแม้จะบันทึกซ้ำหลายครั้ง และรองรับความโปร่งใสได้อย่างแม่นยำ ต่างจาก JPEG ที่ใช้การบีบอัดแบบ lossy ซึ่งลดคุณภาพเพื่อประหยัดพื้นที่

    แม้การใช้งาน PNG จะเริ่มต้นช้า เพราะ Internet Explorer ในยุคนั้นยังรองรับไม่เต็มที่ แต่ด้วยการสนับสนุนจากองค์กรอย่าง Free Software Foundation และแคมเปญ “Burn All GIFs” PNG ก็ได้รับความนิยมอย่างต่อเนื่อง และในปี 2025 ก็ยังคงเป็นหนึ่งในฟอร์แมตภาพที่ใช้มากที่สุดบนเว็บ

    https://www.techradar.com/pro/how-a-dispute-over-royalties-gave-birth-to-the-png-file-format
    🖼️ “PNG: ไฟล์ภาพที่เกิดจากความขัดแย้ง — เมื่อค่าลิขสิทธิ์ GIF จุดชนวนให้โลกต้องสร้างมาตรฐานใหม่” ย้อนกลับไปในปี 1994 โลกอินเทอร์เน็ตกำลังเติบโตอย่างรวดเร็ว และ GIF ก็เป็นฟอร์แมตภาพยอดนิยมที่ใช้กันอย่างแพร่หลาย แต่แล้ว Unisys บริษัทเจ้าของสิทธิบัตรการบีบอัดข้อมูลแบบ LZW (Lempel–Ziv–Welch) ที่ใช้ใน GIF ก็ประกาศเรียกเก็บค่าลิขสิทธิ์ย้อนหลังจากนักพัฒนาและผู้ใช้งานทั่วโลก จุดชนวนให้เกิดความไม่พอใจอย่างรุนแรงในชุมชนโอเพ่นซอร์สและนักพัฒนาเว็บ ผลจากความขัดแย้งนั้นคือการรวมตัวของกลุ่มนักพัฒนาอิสระ นำโดย Thomas Boutell เพื่อสร้างฟอร์แมตภาพใหม่ที่ไม่มีข้อจำกัดด้านสิทธิบัตร และรองรับคุณสมบัติที่ GIF ขาด เช่น สีแบบ 24-bit และการบีบอัดแบบไม่สูญเสียข้อมูล (lossless compression) พวกเขาตั้งชื่อโปรเจกต์ว่า “PING” ย่อมาจาก “PING is not GIF” ก่อนจะเปลี่ยนชื่อเป็น PNG (Portable Network Graphics) ในปี 1996 PNG ได้รับการรับรองจาก W3C และกลายเป็นมาตรฐานใหม่สำหรับภาพบนเว็บ โดยมีจุดเด่นคือคุณภาพไม่ลดลงแม้จะบันทึกซ้ำหลายครั้ง และรองรับความโปร่งใสได้อย่างแม่นยำ ต่างจาก JPEG ที่ใช้การบีบอัดแบบ lossy ซึ่งลดคุณภาพเพื่อประหยัดพื้นที่ แม้การใช้งาน PNG จะเริ่มต้นช้า เพราะ Internet Explorer ในยุคนั้นยังรองรับไม่เต็มที่ แต่ด้วยการสนับสนุนจากองค์กรอย่าง Free Software Foundation และแคมเปญ “Burn All GIFs” PNG ก็ได้รับความนิยมอย่างต่อเนื่อง และในปี 2025 ก็ยังคงเป็นหนึ่งในฟอร์แมตภาพที่ใช้มากที่สุดบนเว็บ https://www.techradar.com/pro/how-a-dispute-over-royalties-gave-birth-to-the-png-file-format
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล”

    นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน

    MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail

    ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น

    นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365

    สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก

    ข้อมูลสำคัญจากข่าว
    MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web
    รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ
    มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้
    สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์
    ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก
    Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง
    MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง
    ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง

    ข้อมูลเสริมจากภายนอก
    PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip
    JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ
    การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ
    ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้
    เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น

    https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    📄 “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล” นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365 สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก ✅ ข้อมูลสำคัญจากข่าว ➡️ MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web ➡️ รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ ➡️ มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้ ➡️ สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์ ➡️ ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก ➡️ Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง ➡️ MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง ➡️ ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip ➡️ JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ ➡️ การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ ➡️ ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้ ➡️ เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
Pages Boosts