• https://youtu.be/0of5-PyF730?si=MySy9-orwGi7Iov7
    https://youtu.be/0of5-PyF730?si=MySy9-orwGi7Iov7
    0 Comments 0 Shares 3 Views 0 Reviews
  • หลำข้าวมันไก่ตอน #พระราม2 #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #กิน #อาหาร #อร่อย #eat #food #foodie #thaifood #streetfood #delicious #กินง่ายริมทาง #thaitimes #kaiaminute #TruthFromThailand
    หลำข้าวมันไก่ตอน #พระราม2 #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #กิน #อาหาร #อร่อย #eat #food #foodie #thaifood #streetfood #delicious #กินง่ายริมทาง #thaitimes #kaiaminute #TruthFromThailand
    0 Comments 0 Shares 12 Views 0 0 Reviews
  • https://youtube.com/shorts/iiOkAup-OV0?si=u2L0t592Tpc0QJoF
    https://youtube.com/shorts/iiOkAup-OV0?si=u2L0t592Tpc0QJoF
    0 Comments 0 Shares 10 Views 0 Reviews
  • คณะผู้สังเกตการณ์ชั่วคราว IOT ลงพื้นที่บ้านหนองจาน สำรวจหมู่บ้านเขมรปลูกรุกล้ำอธิปไตยไทย ชาวบ้านโอดอยากให้รัฐบาลแก้ไขปัญหาให้จบโดยเร็ว เข้าไปทำกินในพื้นที่ตัวเองไม่ได้ ด้าน กต.ยืนยันอยู่ในอาณาเขตของไทย เคยยื่นหนังสือประท้วงหลายครั้ง แต่ไม่ได้รับการตอบสนอง

    อ่านต่อ..https://news1live.com/detail/9680000080251

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    คณะผู้สังเกตการณ์ชั่วคราว IOT ลงพื้นที่บ้านหนองจาน สำรวจหมู่บ้านเขมรปลูกรุกล้ำอธิปไตยไทย ชาวบ้านโอดอยากให้รัฐบาลแก้ไขปัญหาให้จบโดยเร็ว เข้าไปทำกินในพื้นที่ตัวเองไม่ได้ ด้าน กต.ยืนยันอยู่ในอาณาเขตของไทย เคยยื่นหนังสือประท้วงหลายครั้ง แต่ไม่ได้รับการตอบสนอง อ่านต่อ..https://news1live.com/detail/9680000080251 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 71 Views 0 Reviews
  • กองทัพไทยนำคณะ IOT 8 ชาติลงพื้นที่ “บ้านหนองจาน” ชาวบ้านโชว์โฉนดยันชัด พื้นที่รุกล้ำเป็นของไทย!
    https://www.thai-tai.tv/news/21086/
    .
    #บ้านหนองจาน #ชายแดนไทยกัมพูชา #IOT #ข่าวความมั่นคง #ข่าวชายแดน #ไทยไท
    กองทัพไทยนำคณะ IOT 8 ชาติลงพื้นที่ “บ้านหนองจาน” ชาวบ้านโชว์โฉนดยันชัด พื้นที่รุกล้ำเป็นของไทย! https://www.thai-tai.tv/news/21086/ . #บ้านหนองจาน #ชายแดนไทยกัมพูชา #IOT #ข่าวความมั่นคง #ข่าวชายแดน #ไทยไท
    0 Comments 0 Shares 23 Views 0 Reviews
  • มายากลยุทธ ภาค 1 ตอน สมยอมหรือขืนใจ

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 10 : สมยอมหรือขืนใจ
    ย้อนไปในปี 1950 นาย John D. Rockefeller ได้ใช้เปอริโตริโก้ เป็นแหล่งทดลองการลดจำนวนพลเมืองลง ผลปรากฎว่าในปี ค.ศ.1965 ประมาณร้อยละ 35 ของหญิงชาวเปอริโตริกัน ที่อยู่ในวัยเจริญพันธ์ได้ถูกทำหมัน
    หญิงยากจนเหล่านั้นถูกแนะนำให้ไปคลอดบุตรที่รพ.สร้างใหม่ของอเมริกา โดยหมอที่ทำการคลอดจะได้รับคำสั่งให้ทำหมันให้บรรดาคุณแม่เหล่านั้น โดยการผูกท่อรังไข่ โดยที่พวกคุณแม่เหล่านั้นไม่รู้เรื่องและไม่ได้ให้ความยินยอม
    ในปี ค.ศ.1965 เปอริโตริโก้ได้ตำแหน่งที่ 1 ในการมีผู้หญิงทำหมันสูงสุดในโลก
    นาย David Rockefeller กล่าวสุนทรพจน์ เมื่อปี ค.ศ.1961 ที่ UN Food and Agriculture Organization ว่า
    “ในความเห็นของข้าพเจ้า การที่อัตราประชากรโลกเพิ่มขึ้นสูง เป็นปัญหาที่น่ากลัว รองลงมาจากการควบคุมระเบิด Atomic ”
    เป็นประโยคเดียวกับที่นาย Robert Mcnamara นำมาพูด เมื่อนาย Kissinger เสนอนโยบายตามแผน NSSM 200 ในปี ค.ศ.1975 แต่คงไม่แปลกใจเท่าไหร่ ถ้ารู้กันว่านาย Robert Mcnamara ก็เป็นสมาชิก สมาคม Trilateral Commission รุ่นก่อตั้ง
    แล้วของไทยล่ะ เรามีสมาคมวางแผนครอบครัวแห่งประเทศไทย (สวท) ที่คุณมีชัย สายรุ้ง ตั้งขึ้น เมื่อ พ.ศ.2517 (ค.ศ.1974)
    สวท เป็นองค์กรที่เป็นสมาชิกของสหพันธ์วางแผนครอบครัวระหว่างประเทศ (The International Planned Parenthood Federation) หรือ IPPF
    ซึ่งแต่ละปี IPPF จะเป็นผู้ให้การสนับสนุนงบประมาณและอุปกรณ์ในการดำเนินงานของ สวท. สายรุ้งจะรู้ไหมหนอ ว่าถูกเขาหลอกให้ทำอะไร
    13 ประเทศเป้าหมายตาม NSSM 200 เช่น อินเดีย ฟิลิปปินส์ บราซิล และประเทศไทย ต่างได้รับของขวัญ แบบต่างๆ จากนักมายากล เราคิดว่าของขวัญมีเท่านี้หรือ กลับไปดู หนังสือของนาย Kissinger ลงวันที่ 24 เมษายน ค.ศ.1974 (ที่เล่าไว้ในตอนที่ 2) อีกที นักมายากลยังมีวิธีการใหม่ๆ มาเล่นกลหลอกเราอีก มันเล่นกันหลายชั้น กำไรหลายเด้ง !


    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน สมยอมหรือขืนใจ นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 10 : สมยอมหรือขืนใจ ย้อนไปในปี 1950 นาย John D. Rockefeller ได้ใช้เปอริโตริโก้ เป็นแหล่งทดลองการลดจำนวนพลเมืองลง ผลปรากฎว่าในปี ค.ศ.1965 ประมาณร้อยละ 35 ของหญิงชาวเปอริโตริกัน ที่อยู่ในวัยเจริญพันธ์ได้ถูกทำหมัน หญิงยากจนเหล่านั้นถูกแนะนำให้ไปคลอดบุตรที่รพ.สร้างใหม่ของอเมริกา โดยหมอที่ทำการคลอดจะได้รับคำสั่งให้ทำหมันให้บรรดาคุณแม่เหล่านั้น โดยการผูกท่อรังไข่ โดยที่พวกคุณแม่เหล่านั้นไม่รู้เรื่องและไม่ได้ให้ความยินยอม ในปี ค.ศ.1965 เปอริโตริโก้ได้ตำแหน่งที่ 1 ในการมีผู้หญิงทำหมันสูงสุดในโลก นาย David Rockefeller กล่าวสุนทรพจน์ เมื่อปี ค.ศ.1961 ที่ UN Food and Agriculture Organization ว่า “ในความเห็นของข้าพเจ้า การที่อัตราประชากรโลกเพิ่มขึ้นสูง เป็นปัญหาที่น่ากลัว รองลงมาจากการควบคุมระเบิด Atomic ” เป็นประโยคเดียวกับที่นาย Robert Mcnamara นำมาพูด เมื่อนาย Kissinger เสนอนโยบายตามแผน NSSM 200 ในปี ค.ศ.1975 แต่คงไม่แปลกใจเท่าไหร่ ถ้ารู้กันว่านาย Robert Mcnamara ก็เป็นสมาชิก สมาคม Trilateral Commission รุ่นก่อตั้ง แล้วของไทยล่ะ เรามีสมาคมวางแผนครอบครัวแห่งประเทศไทย (สวท) ที่คุณมีชัย สายรุ้ง ตั้งขึ้น เมื่อ พ.ศ.2517 (ค.ศ.1974) สวท เป็นองค์กรที่เป็นสมาชิกของสหพันธ์วางแผนครอบครัวระหว่างประเทศ (The International Planned Parenthood Federation) หรือ IPPF ซึ่งแต่ละปี IPPF จะเป็นผู้ให้การสนับสนุนงบประมาณและอุปกรณ์ในการดำเนินงานของ สวท. สายรุ้งจะรู้ไหมหนอ ว่าถูกเขาหลอกให้ทำอะไร 13 ประเทศเป้าหมายตาม NSSM 200 เช่น อินเดีย ฟิลิปปินส์ บราซิล และประเทศไทย ต่างได้รับของขวัญ แบบต่างๆ จากนักมายากล เราคิดว่าของขวัญมีเท่านี้หรือ กลับไปดู หนังสือของนาย Kissinger ลงวันที่ 24 เมษายน ค.ศ.1974 (ที่เล่าไว้ในตอนที่ 2) อีกที นักมายากลยังมีวิธีการใหม่ๆ มาเล่นกลหลอกเราอีก มันเล่นกันหลายชั้น กำไรหลายเด้ง ! คนเล่านิทาน
    0 Comments 0 Shares 31 Views 0 Reviews
  • มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 9 : ขจัดพันธ์ด้อย
    หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง
    ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ
    ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้!
    นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน
    เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด
    แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ
    บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน
    รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ
    ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International
    ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!?

    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 9 : ขจัดพันธ์ด้อย หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้! นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!? คนเล่านิทาน
    0 Comments 0 Shares 36 Views 0 Reviews
  • พลโทอมฤต บุญสุยา แม่ทัพภาคที่ 1 สรุปผลการประชุมคณะกรรมการชายแดนส่วนภูมิภาคไทย-กัมพูชา(RBC) ในระดับแม่ทัพ ทั้ง 2 ฝ่าย ตกลงด้วยดี ตอบรับ 13 ข้อตกลงหยุดยิง จากการประชุม GBC ที่ผ่านมา และเห็นชอบเพิ่ม 3 ประเด็น จากที่ ไทยเสนอ 4 ประเด็น คือ 1.ร่วมมือกำจัดทุ่นระเบิด 2.แก้ปัญหาอาชญากรรมข้ามชาติ โดยเฉพาะแก๊งคอลเซ็นเตอร์ 3.ตั้งชุดประสานงาน Coordination Group(CG) และคณะกรรมการชายแดนส่วนท้องถิ่น เพื่อเป็นกลไกรองรับคณะ RBC แก้ปัญหาระดับพื้นที่ และ 4.ในการแก้ปัญหาละเมิด MOU43 กัมพูชาขอให้ใช้กลไกอื่น เพราะไม่ได้อยู่ในอำนาจของ RBC โดยไทยยืนยันเสนอให้กัมพูชาทราบว่าเป็นพื้นที่ที่สำคัญ และแจ้งเจตนารมณ์ของไทยในการแก้ปัญหา

    -พูดสาธารณะคนก็รู้หมด
    -เข้าใจผิดชิงปิดสภา
    -ไม่ได้ใช้คำเจาะจงสถาบัน
    -นิลมังกรลดแรงระเบิด
    พลโทอมฤต บุญสุยา แม่ทัพภาคที่ 1 สรุปผลการประชุมคณะกรรมการชายแดนส่วนภูมิภาคไทย-กัมพูชา(RBC) ในระดับแม่ทัพ ทั้ง 2 ฝ่าย ตกลงด้วยดี ตอบรับ 13 ข้อตกลงหยุดยิง จากการประชุม GBC ที่ผ่านมา และเห็นชอบเพิ่ม 3 ประเด็น จากที่ ไทยเสนอ 4 ประเด็น คือ 1.ร่วมมือกำจัดทุ่นระเบิด 2.แก้ปัญหาอาชญากรรมข้ามชาติ โดยเฉพาะแก๊งคอลเซ็นเตอร์ 3.ตั้งชุดประสานงาน Coordination Group(CG) และคณะกรรมการชายแดนส่วนท้องถิ่น เพื่อเป็นกลไกรองรับคณะ RBC แก้ปัญหาระดับพื้นที่ และ 4.ในการแก้ปัญหาละเมิด MOU43 กัมพูชาขอให้ใช้กลไกอื่น เพราะไม่ได้อยู่ในอำนาจของ RBC โดยไทยยืนยันเสนอให้กัมพูชาทราบว่าเป็นพื้นที่ที่สำคัญ และแจ้งเจตนารมณ์ของไทยในการแก้ปัญหา -พูดสาธารณะคนก็รู้หมด -เข้าใจผิดชิงปิดสภา -ไม่ได้ใช้คำเจาะจงสถาบัน -นิลมังกรลดแรงระเบิด
    0 Comments 0 Shares 107 Views 0 0 Reviews
  • บะหมี่หมวกแดง #อ่อนนุช80 #กินอะไรดี #อร่อยบอกต่อ #ร้านดีบอกต่อ #กิน #อาหาร #อร่อย #eat #food #foodie #noodle #thaifood #streetfood #delicious #กินง่ายริมทาง #thaitimes #kaiaminute #TruthFromThailand
    บะหมี่หมวกแดง #อ่อนนุช80 #กินอะไรดี #อร่อยบอกต่อ #ร้านดีบอกต่อ #กิน #อาหาร #อร่อย #eat #food #foodie #noodle #thaifood #streetfood #delicious #กินง่ายริมทาง #thaitimes #kaiaminute #TruthFromThailand
    0 Comments 0 Shares 32 Views 0 0 Reviews
  • NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี

    ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ

    แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้

    หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ

    NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ

    สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น

    สรุปเนื้อหาเป็นหัวข้อ
    NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ
    รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20
    บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20
    รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15%
    NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn
    NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน
    B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก
    NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร
    ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน
    จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025

    ข้อมูลเสริมจากภายนอก
    Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20
    NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน
    จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13%
    การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี
    ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์

    https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    🎙️ NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้ หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ ➡️ รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20 ➡️ บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20 ➡️ รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15% ➡️ NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn ➡️ NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน ➡️ B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก ➡️ NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร ➡️ ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน ➡️ จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20 ➡️ NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน ➡️ จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13% ➡️ การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี ➡️ ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์ https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    WCCFTECH.COM
    NVIDIA Reportedly Halts H20 GPU Production After The Chinese Politburo Becomes Hostile To The Chip
    NVIDIA is reportedly throwing in the proverbial towel on its China-specific H20 GPU as a number of potent headwinds coalesce.
    0 Comments 0 Shares 45 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง

    กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba

    กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS

    ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง

    แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ

    สรุปเนื้อหาเป็นหัวข้อ
    มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์
    พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba
    ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่
    ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS
    ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia
    การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย
    Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า
    มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม
    ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้
    การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง

    ข้อมูลเสริมจากภายนอก
    ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่
    การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้
    Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ
    การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร
    Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง

    https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    🎙️ เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์ ➡️ พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba ➡️ ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่ ➡️ ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS ➡️ ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia ➡️ การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย ➡️ Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า ➡️ มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม ➡️ ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้ ➡️ การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่ ➡️ การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้ ➡️ Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ ➡️ การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร ➡️ Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    0 Comments 0 Shares 45 Views 0 Reviews
  • เมื่อ AMD เผลอเปิดประตู – FSR 4 อาจรองรับการ์ดรุ่นเก่ามากกว่าที่คิด

    ในวันที่ 20 สิงหาคม 2025 AMD เผลอปล่อยซอร์สโค้ดของ FSR 4 (FidelityFX Super Resolution 4) บน GitHub ผ่านโปรเจกต์ GPUOpen โดยไม่ตั้งใจ ก่อนจะรีบลบออกภายในไม่กี่ชั่วโมง แต่ไม่ทันสายตานักพัฒนาและนักข่าวที่จับภาพหน้าจอไว้ทัน

    สิ่งที่น่าสนใจคือในโค้ดนั้นมีไฟล์ที่ใช้รูปแบบตัวเลข INT8 (8-bit integer) ซึ่งต่างจาก FP8 (floating point 8-bit) ที่ใช้ใน GPU รุ่นใหม่อย่าง Radeon RX 9000 ที่มี AI accelerator รองรับ FP8 โดยตรง การมีเวอร์ชัน INT8 บ่งชี้ว่า AMD อาจกำลังพัฒนา FSR 4 ให้รองรับ GPU รุ่นเก่าอย่าง RDNA 3 ที่ไม่มี FP8 accelerator

    แม้ AMD จะยังไม่ประกาศอย่างเป็นทางการ แต่การมีไฟล์ INT8 ใน SDK ทำให้เกิดความหวังว่า FSR 4 อาจใช้งานได้บน Radeon RX 7000 หรือแม้แต่ GPU รุ่นก่อนหน้า ซึ่งจะเป็นข่าวดีสำหรับผู้ใช้ที่ยังไม่อัปเกรดฮาร์ดแวร์

    อย่างไรก็ตาม AMD ได้เปลี่ยนรูปแบบการแจกจ่าย SDK ใหม่ โดยล็อกฟีเจอร์ไว้ใน DLL ที่เซ็นชื่อแล้ว ทำให้นักพัฒนาไม่สามารถแก้ไขหรือโมดิฟายโค้ดได้เหมือนใน FSR 3 ซึ่งเคยเปิดซอร์สเต็มรูปแบบ

    สรุปเนื้อหาเป็นหัวข้อ
    AMD เผลอปล่อยซอร์สโค้ดของ FSR 4 บน GitHub ก่อนลบออกอย่างรวดเร็ว
    โค้ดเผยให้เห็นไฟล์ที่ใช้รูปแบบ INT8 ซึ่งอาจรองรับ GPU รุ่นเก่า
    FSR 4 เดิมถูกออกแบบให้ใช้กับ Radeon RX 9000 ที่มี FP8 AI accelerator
    การมีเวอร์ชัน INT8 บ่งชี้ว่า AMD อาจพัฒนาให้รองรับ RDNA 3 หรือ RX 7000
    SDK ใหม่มาพร้อม FSR 4 และ FSR 3.1.5 สำหรับการสร้างเฟรม
    AMD เปลี่ยนรูปแบบการแจก SDK โดยใช้ DLL ที่เซ็นชื่อแล้วแทนการเปิดซอร์ส
    การเปลี่ยนแปลงนี้คล้ายกับแนวทางของ Nvidia DLSS ที่ใช้การอัปเดตผ่านไดรเวอร์
    มีการพัฒนา plugin สำหรับ Unreal Engine 5.1–5.6 เพื่อรองรับ FSR 4
    AMD เตรียมเปิดตัว FSR Redstone ซึ่งเป็นชุดเทคโนโลยี AI rendering ใหม่ใน SDK
    นักพัฒนาบางคนสามารถ hack FSR 4 ให้ทำงานบน RX 7000 ได้ แม้ไม่มีการรองรับอย่างเป็นทางการ

    ข้อมูลเสริมจากภายนอก
    INT8 ใช้ทรัพยากรน้อยกว่า FP8 แต่มีความแม่นยำต่ำกว่า
    Intel XeSS ก็มีเวอร์ชัน DP4a ที่ใช้กับ GPU ทั่วไป แต่คุณภาพต่ำกว่าเวอร์ชัน XMX
    มีการคาดการณ์ว่า INT8 อาจถูกใช้ใน PlayStation 5 Pro แต่ไฟล์ที่หลุดเป็น .HLSL ซึ่งใช้ใน PC
    การเปลี่ยนไปใช้ DLL ทำให้การอัปเดตง่ายขึ้น แต่ลดความยืดหยุ่นของนักพัฒนา
    การเปิดซอร์สโดยไม่ตั้งใจอาจเปิดช่องให้คู่แข่งเห็นโครงสร้างภายในของเทคโนโลยี

    https://www.tomshardware.com/pc-components/gpus/amd-accidentally-marks-fsr-4-open-source-source-code-reveals-potential-support-for-older-radeon-gpus
    🎙️ เมื่อ AMD เผลอเปิดประตู – FSR 4 อาจรองรับการ์ดรุ่นเก่ามากกว่าที่คิด ในวันที่ 20 สิงหาคม 2025 AMD เผลอปล่อยซอร์สโค้ดของ FSR 4 (FidelityFX Super Resolution 4) บน GitHub ผ่านโปรเจกต์ GPUOpen โดยไม่ตั้งใจ ก่อนจะรีบลบออกภายในไม่กี่ชั่วโมง แต่ไม่ทันสายตานักพัฒนาและนักข่าวที่จับภาพหน้าจอไว้ทัน สิ่งที่น่าสนใจคือในโค้ดนั้นมีไฟล์ที่ใช้รูปแบบตัวเลข INT8 (8-bit integer) ซึ่งต่างจาก FP8 (floating point 8-bit) ที่ใช้ใน GPU รุ่นใหม่อย่าง Radeon RX 9000 ที่มี AI accelerator รองรับ FP8 โดยตรง การมีเวอร์ชัน INT8 บ่งชี้ว่า AMD อาจกำลังพัฒนา FSR 4 ให้รองรับ GPU รุ่นเก่าอย่าง RDNA 3 ที่ไม่มี FP8 accelerator แม้ AMD จะยังไม่ประกาศอย่างเป็นทางการ แต่การมีไฟล์ INT8 ใน SDK ทำให้เกิดความหวังว่า FSR 4 อาจใช้งานได้บน Radeon RX 7000 หรือแม้แต่ GPU รุ่นก่อนหน้า ซึ่งจะเป็นข่าวดีสำหรับผู้ใช้ที่ยังไม่อัปเกรดฮาร์ดแวร์ อย่างไรก็ตาม AMD ได้เปลี่ยนรูปแบบการแจกจ่าย SDK ใหม่ โดยล็อกฟีเจอร์ไว้ใน DLL ที่เซ็นชื่อแล้ว ทำให้นักพัฒนาไม่สามารถแก้ไขหรือโมดิฟายโค้ดได้เหมือนใน FSR 3 ซึ่งเคยเปิดซอร์สเต็มรูปแบบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AMD เผลอปล่อยซอร์สโค้ดของ FSR 4 บน GitHub ก่อนลบออกอย่างรวดเร็ว ➡️ โค้ดเผยให้เห็นไฟล์ที่ใช้รูปแบบ INT8 ซึ่งอาจรองรับ GPU รุ่นเก่า ➡️ FSR 4 เดิมถูกออกแบบให้ใช้กับ Radeon RX 9000 ที่มี FP8 AI accelerator ➡️ การมีเวอร์ชัน INT8 บ่งชี้ว่า AMD อาจพัฒนาให้รองรับ RDNA 3 หรือ RX 7000 ➡️ SDK ใหม่มาพร้อม FSR 4 และ FSR 3.1.5 สำหรับการสร้างเฟรม ➡️ AMD เปลี่ยนรูปแบบการแจก SDK โดยใช้ DLL ที่เซ็นชื่อแล้วแทนการเปิดซอร์ส ➡️ การเปลี่ยนแปลงนี้คล้ายกับแนวทางของ Nvidia DLSS ที่ใช้การอัปเดตผ่านไดรเวอร์ ➡️ มีการพัฒนา plugin สำหรับ Unreal Engine 5.1–5.6 เพื่อรองรับ FSR 4 ➡️ AMD เตรียมเปิดตัว FSR Redstone ซึ่งเป็นชุดเทคโนโลยี AI rendering ใหม่ใน SDK ➡️ นักพัฒนาบางคนสามารถ hack FSR 4 ให้ทำงานบน RX 7000 ได้ แม้ไม่มีการรองรับอย่างเป็นทางการ ✅ ข้อมูลเสริมจากภายนอก ➡️ INT8 ใช้ทรัพยากรน้อยกว่า FP8 แต่มีความแม่นยำต่ำกว่า ➡️ Intel XeSS ก็มีเวอร์ชัน DP4a ที่ใช้กับ GPU ทั่วไป แต่คุณภาพต่ำกว่าเวอร์ชัน XMX ➡️ มีการคาดการณ์ว่า INT8 อาจถูกใช้ใน PlayStation 5 Pro แต่ไฟล์ที่หลุดเป็น .HLSL ซึ่งใช้ใน PC ➡️ การเปลี่ยนไปใช้ DLL ทำให้การอัปเดตง่ายขึ้น แต่ลดความยืดหยุ่นของนักพัฒนา ➡️ การเปิดซอร์สโดยไม่ตั้งใจอาจเปิดช่องให้คู่แข่งเห็นโครงสร้างภายในของเทคโนโลยี https://www.tomshardware.com/pc-components/gpus/amd-accidentally-marks-fsr-4-open-source-source-code-reveals-potential-support-for-older-radeon-gpus
    0 Comments 0 Shares 56 Views 0 Reviews
  • AMD ปิดตำนาน B650 – เปิดทางสู่ B850 ที่แรงกว่าแต่แพงขึ้น

    ในโลกของฮาร์ดแวร์ที่เปลี่ยนแปลงเร็วเหมือนกระแสไฟ AMD ได้ประกาศอย่างเป็นทางการว่าจะยุติการผลิตชิปเซ็ต B650 ซึ่งเคยเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้งานระดับกลางที่ต้องการเข้าสู่แพลตฟอร์ม AM5 โดยราคาที่เคยเริ่มต้นราว $125 และลดลงต่ำกว่า $100 ทำให้ B650 เป็นขวัญใจสายประกอบคอมงบจำกัด

    แต่เมื่อเทคโนโลยีก้าวไปข้างหน้า AMD ก็ต้องปรับตัว โดยเปิดตัวชิปเซ็ต B850 และ B840 ซึ่งเริ่มวางจำหน่ายตั้งแต่ต้นปี 2025 โดย B850 มาพร้อมกับการรองรับ PCIe 5.0 ที่กว้างขึ้น ทั้งในช่องเสียบ GPU และ M.2 NVMe ซึ่งใน B650 นั้นยังเป็นตัวเลือกเสริม ไม่ได้บังคับให้มี

    AMD ระบุว่าการเปลี่ยนผ่านนี้จะช่วยให้แพลตฟอร์ม AM5 พร้อมสำหรับอนาคต ทั้งในด้านการเชื่อมต่อ ความเร็วในการจัดเก็บข้อมูล และการขยายระบบ โดยเฉพาะสำหรับผู้ใช้งาน Ryzen 9000 และรุ่นใหม่ ๆ ที่ต้องการประสิทธิภาพสูงสุด

    แม้จะมีข่าวดีเรื่องฟีเจอร์ใหม่ แต่ก็มีผลกระทบตามมา เพราะ B850 มีราคาสูงกว่า B650 และผู้ผลิตเมนบอร์ดไม่สามารถสั่งซื้อ B650 เพิ่มได้อีกแล้ว ทำให้ผู้ใช้งานที่ต้องการประกอบคอมราคาประหยัดต้องรีบคว้า B650 ที่ยังเหลืออยู่ในตลาดก่อนหมด

    สรุปเนื้อหาเป็นหัวข้อ
    AMD ประกาศยุติการผลิตชิปเซ็ต B650 อย่างเป็นทางการ
    ผู้ผลิตเมนบอร์ดไม่สามารถสั่งซื้อ B650 เพิ่มได้อีก
    AMD แนะนำให้เปลี่ยนผ่านไปใช้ B850 และ B840 แทน
    B850 รองรับ PCIe 5.0 สำหรับ M.2 NVMe แบบบังคับ และ GPU แบบเลือกได้
    B650 รองรับ PCIe 5.0 เฉพาะบางรุ่น และไม่บังคับในช่อง GPU
    B850 ใช้ชิป Promontory 21 เหมือนกับ B650 แต่มีฟีเจอร์ที่ปรับปรุง
    B650 เปิดตัวในปี 2022 และได้รับความนิยมจากผู้ใช้งานระดับกลาง
    B850 เปิดตัวต้นปี 2025 พร้อมฟีเจอร์ใหม่และรองรับ Ryzen 9000
    AMD ยืนยันว่าเมนบอร์ด B650 ที่มีอยู่ยังสามารถใช้งานกับ CPU รุ่นใหม่ได้
    ผู้ผลิตเมนบอร์ดกำลังทยอยขายสต็อก B650 ให้หมดภายในไตรมาส 3–4 ปี 2025

    ข้อมูลเสริมจากภายนอก
    ราคาของ B650 เคยลดลงต่ำกว่า $100 ทำให้เป็นตัวเลือกยอดนิยม
    B850 มีแนวโน้มราคาสูงขึ้น โดยเฉพาะรุ่นที่รองรับ PCIe 5.0 เต็มรูปแบบ
    ผู้ใช้งานที่ต้องการประกอบคอมขนาดเล็กควรรีบซื้อ B650 ก่อนหมดตลาด
    B850 ช่วยให้ผู้ใช้งานสามารถใช้ GPU และ SSD รุ่นใหม่ได้เต็มประสิทธิภาพ
    การเปลี่ยนผ่านนี้เป็นส่วนหนึ่งของการรีเฟรชแพลตฟอร์ม AM5 ในปี 2024–2025

    https://www.tomshardware.com/pc-components/chipsets/amd-discontinues-b650-chipset-to-transition-to-the-newer-b850-chipset-affordable-am5-motherboards-just-got-a-bit-pricier
    🎙️ AMD ปิดตำนาน B650 – เปิดทางสู่ B850 ที่แรงกว่าแต่แพงขึ้น ในโลกของฮาร์ดแวร์ที่เปลี่ยนแปลงเร็วเหมือนกระแสไฟ AMD ได้ประกาศอย่างเป็นทางการว่าจะยุติการผลิตชิปเซ็ต B650 ซึ่งเคยเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้งานระดับกลางที่ต้องการเข้าสู่แพลตฟอร์ม AM5 โดยราคาที่เคยเริ่มต้นราว $125 และลดลงต่ำกว่า $100 ทำให้ B650 เป็นขวัญใจสายประกอบคอมงบจำกัด แต่เมื่อเทคโนโลยีก้าวไปข้างหน้า AMD ก็ต้องปรับตัว โดยเปิดตัวชิปเซ็ต B850 และ B840 ซึ่งเริ่มวางจำหน่ายตั้งแต่ต้นปี 2025 โดย B850 มาพร้อมกับการรองรับ PCIe 5.0 ที่กว้างขึ้น ทั้งในช่องเสียบ GPU และ M.2 NVMe ซึ่งใน B650 นั้นยังเป็นตัวเลือกเสริม ไม่ได้บังคับให้มี AMD ระบุว่าการเปลี่ยนผ่านนี้จะช่วยให้แพลตฟอร์ม AM5 พร้อมสำหรับอนาคต ทั้งในด้านการเชื่อมต่อ ความเร็วในการจัดเก็บข้อมูล และการขยายระบบ โดยเฉพาะสำหรับผู้ใช้งาน Ryzen 9000 และรุ่นใหม่ ๆ ที่ต้องการประสิทธิภาพสูงสุด แม้จะมีข่าวดีเรื่องฟีเจอร์ใหม่ แต่ก็มีผลกระทบตามมา เพราะ B850 มีราคาสูงกว่า B650 และผู้ผลิตเมนบอร์ดไม่สามารถสั่งซื้อ B650 เพิ่มได้อีกแล้ว ทำให้ผู้ใช้งานที่ต้องการประกอบคอมราคาประหยัดต้องรีบคว้า B650 ที่ยังเหลืออยู่ในตลาดก่อนหมด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AMD ประกาศยุติการผลิตชิปเซ็ต B650 อย่างเป็นทางการ ➡️ ผู้ผลิตเมนบอร์ดไม่สามารถสั่งซื้อ B650 เพิ่มได้อีก ➡️ AMD แนะนำให้เปลี่ยนผ่านไปใช้ B850 และ B840 แทน ➡️ B850 รองรับ PCIe 5.0 สำหรับ M.2 NVMe แบบบังคับ และ GPU แบบเลือกได้ ➡️ B650 รองรับ PCIe 5.0 เฉพาะบางรุ่น และไม่บังคับในช่อง GPU ➡️ B850 ใช้ชิป Promontory 21 เหมือนกับ B650 แต่มีฟีเจอร์ที่ปรับปรุง ➡️ B650 เปิดตัวในปี 2022 และได้รับความนิยมจากผู้ใช้งานระดับกลาง ➡️ B850 เปิดตัวต้นปี 2025 พร้อมฟีเจอร์ใหม่และรองรับ Ryzen 9000 ➡️ AMD ยืนยันว่าเมนบอร์ด B650 ที่มีอยู่ยังสามารถใช้งานกับ CPU รุ่นใหม่ได้ ➡️ ผู้ผลิตเมนบอร์ดกำลังทยอยขายสต็อก B650 ให้หมดภายในไตรมาส 3–4 ปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ ราคาของ B650 เคยลดลงต่ำกว่า $100 ทำให้เป็นตัวเลือกยอดนิยม ➡️ B850 มีแนวโน้มราคาสูงขึ้น โดยเฉพาะรุ่นที่รองรับ PCIe 5.0 เต็มรูปแบบ ➡️ ผู้ใช้งานที่ต้องการประกอบคอมขนาดเล็กควรรีบซื้อ B650 ก่อนหมดตลาด ➡️ B850 ช่วยให้ผู้ใช้งานสามารถใช้ GPU และ SSD รุ่นใหม่ได้เต็มประสิทธิภาพ ➡️ การเปลี่ยนผ่านนี้เป็นส่วนหนึ่งของการรีเฟรชแพลตฟอร์ม AM5 ในปี 2024–2025 https://www.tomshardware.com/pc-components/chipsets/amd-discontinues-b650-chipset-to-transition-to-the-newer-b850-chipset-affordable-am5-motherboards-just-got-a-bit-pricier
    0 Comments 0 Shares 51 Views 0 Reviews
  • Pixel 10 กับ Tensor G5 – เมื่อ Google เลือก TSMC แทน Samsung เพื่อก้าวสู่ยุค AI บนมือถือ

    ในเดือนสิงหาคม 2025 Google เปิดตัว Pixel 10 และ Pixel 10 Pro พร้อมชิป Tensor G5 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในสายผลิตภัณฑ์ Pixel เพราะเป็นครั้งแรกที่ Google เลือก TSMC เป็นผู้ผลิตชิป แทนที่ Samsung ที่เคยร่วมงานกันมาตั้งแต่ Tensor รุ่นแรก

    Tensor G5 ถูกผลิตด้วยเทคโนโลยี N3P ของ TSMC ซึ่งเป็นกระบวนการระดับ 3 นาโนเมตรที่ให้ประสิทธิภาพสูงและใช้พลังงานต่ำกว่าเดิม โดย CPU เร็วขึ้น 34% และ TPU สำหรับงาน AI เร็วขึ้นถึง 60% เมื่อเทียบกับ Tensor G4

    นอกจากความเร็วแล้ว Tensor G5 ยังมาพร้อมกับความสามารถด้าน AI ที่ล้ำหน้า เช่น การรันโมเดล Gemini Nano ของ DeepMind บนเครื่องโดยไม่ต้องพึ่งคลาวด์ ทำให้ฟีเจอร์อย่าง Magic Cue, Call Notes, Voice Translate และ Gboard Smart Edit ทำงานได้เร็วและแม่นยำขึ้น

    Pixel 10 ยังมีฟีเจอร์กล้องใหม่ เช่น Add Me, Auto Best Take และ 100x Pro Res Zoom ที่ใช้โมเดล diffusion ขนาดเกือบพันล้านพารามิเตอร์ ซึ่งรันบน TPU โดยตรง พร้อมระบบ ISP ใหม่ที่ช่วยให้ถ่ายวิดีโอ 10-bit ได้แม้ในที่แสงน้อย

    การเปลี่ยนมาใช้ TSMC ไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังสะท้อนถึงความพยายามของ Google ในการควบคุมคุณภาพและความปลอดภัยของชิป ตั้งแต่การออกแบบจนถึงการผลิต โดยมีเป้าหมายเพื่อสร้างสมาร์ทโฟนที่ฉลาดและปลอดภัยที่สุดในตลาด

    สรุปเนื้อหาเป็นหัวข้อ
    Pixel 10 ใช้ชิป Tensor G5 ที่ผลิตโดย TSMC แทน Samsung
    Tensor G5 ผลิตด้วยเทคโนโลยี N3P ระดับ 3nm ที่มีประสิทธิภาพสูง
    CPU เร็วขึ้น 34% และ TPU เร็วขึ้น 60% เมื่อเทียบกับ Tensor G4
    รองรับโมเดล Gemini Nano จาก DeepMind สำหรับงาน AI บนเครื่อง
    ฟีเจอร์ AI ใหม่ เช่น Magic Cue, Call Notes, Voice Translate, Gboard Smart Edit
    ระบบกล้องใหม่รองรับ 100x Pro Res Zoom และวิดีโอ 10-bit
    Pixel 10 รองรับการชาร์จเร็ว, แบตเตอรี่ใหญ่ขึ้น และชาร์จไร้สายแบบแม่เหล็ก
    รองรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี
    มีการปรับปรุงระบบควบคุมความร้อนให้ชิปทำงานที่ความถี่สูงได้โดยไม่ throttle
    ใช้ LPDDR5X และ UFS 4.0 เพื่อเพิ่มแบนด์วิดท์และความเร็วในการอ่านข้อมูล

    ข้อมูลเสริมจากภายนอก
    TSMC เป็นผู้ผลิตชิปที่มี yield สูงและการออกแบบทรานซิสเตอร์ที่แม่นยำ
    N3P เป็นการพัฒนาเพิ่มเติมจาก N3E โดยให้ประสิทธิภาพดีขึ้นแต่ยังคงความเข้ากันได้กับดีไซน์เดิม
    การเปลี่ยนมาใช้ TSMC อาจเป็นการตอบโต้ต่อปัญหาด้านประสิทธิภาพของ Samsung Foundry
    Tensor G5 ใช้สถาปัตยกรรม Matformer และ Per Layer Embedding เพื่อเพิ่มคุณภาพการตอบสนองของโมเดล
    Pixel 10 เป็นรุ่นแรกที่ใช้ diffusion model ในกล้องโดยตรงบนอุปกรณ์

    https://www.tomshardware.com/tech-industry/semiconductors/google-switches-from-samsung-to-tsmc-pixel-10-and-g5-use-tsmcs-n3p-process
    🎙️ Pixel 10 กับ Tensor G5 – เมื่อ Google เลือก TSMC แทน Samsung เพื่อก้าวสู่ยุค AI บนมือถือ ในเดือนสิงหาคม 2025 Google เปิดตัว Pixel 10 และ Pixel 10 Pro พร้อมชิป Tensor G5 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในสายผลิตภัณฑ์ Pixel เพราะเป็นครั้งแรกที่ Google เลือก TSMC เป็นผู้ผลิตชิป แทนที่ Samsung ที่เคยร่วมงานกันมาตั้งแต่ Tensor รุ่นแรก Tensor G5 ถูกผลิตด้วยเทคโนโลยี N3P ของ TSMC ซึ่งเป็นกระบวนการระดับ 3 นาโนเมตรที่ให้ประสิทธิภาพสูงและใช้พลังงานต่ำกว่าเดิม โดย CPU เร็วขึ้น 34% และ TPU สำหรับงาน AI เร็วขึ้นถึง 60% เมื่อเทียบกับ Tensor G4 นอกจากความเร็วแล้ว Tensor G5 ยังมาพร้อมกับความสามารถด้าน AI ที่ล้ำหน้า เช่น การรันโมเดล Gemini Nano ของ DeepMind บนเครื่องโดยไม่ต้องพึ่งคลาวด์ ทำให้ฟีเจอร์อย่าง Magic Cue, Call Notes, Voice Translate และ Gboard Smart Edit ทำงานได้เร็วและแม่นยำขึ้น Pixel 10 ยังมีฟีเจอร์กล้องใหม่ เช่น Add Me, Auto Best Take และ 100x Pro Res Zoom ที่ใช้โมเดล diffusion ขนาดเกือบพันล้านพารามิเตอร์ ซึ่งรันบน TPU โดยตรง พร้อมระบบ ISP ใหม่ที่ช่วยให้ถ่ายวิดีโอ 10-bit ได้แม้ในที่แสงน้อย การเปลี่ยนมาใช้ TSMC ไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังสะท้อนถึงความพยายามของ Google ในการควบคุมคุณภาพและความปลอดภัยของชิป ตั้งแต่การออกแบบจนถึงการผลิต โดยมีเป้าหมายเพื่อสร้างสมาร์ทโฟนที่ฉลาดและปลอดภัยที่สุดในตลาด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Pixel 10 ใช้ชิป Tensor G5 ที่ผลิตโดย TSMC แทน Samsung ➡️ Tensor G5 ผลิตด้วยเทคโนโลยี N3P ระดับ 3nm ที่มีประสิทธิภาพสูง ➡️ CPU เร็วขึ้น 34% และ TPU เร็วขึ้น 60% เมื่อเทียบกับ Tensor G4 ➡️ รองรับโมเดล Gemini Nano จาก DeepMind สำหรับงาน AI บนเครื่อง ➡️ ฟีเจอร์ AI ใหม่ เช่น Magic Cue, Call Notes, Voice Translate, Gboard Smart Edit ➡️ ระบบกล้องใหม่รองรับ 100x Pro Res Zoom และวิดีโอ 10-bit ➡️ Pixel 10 รองรับการชาร์จเร็ว, แบตเตอรี่ใหญ่ขึ้น และชาร์จไร้สายแบบแม่เหล็ก ➡️ รองรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี ➡️ มีการปรับปรุงระบบควบคุมความร้อนให้ชิปทำงานที่ความถี่สูงได้โดยไม่ throttle ➡️ ใช้ LPDDR5X และ UFS 4.0 เพื่อเพิ่มแบนด์วิดท์และความเร็วในการอ่านข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ TSMC เป็นผู้ผลิตชิปที่มี yield สูงและการออกแบบทรานซิสเตอร์ที่แม่นยำ ➡️ N3P เป็นการพัฒนาเพิ่มเติมจาก N3E โดยให้ประสิทธิภาพดีขึ้นแต่ยังคงความเข้ากันได้กับดีไซน์เดิม ➡️ การเปลี่ยนมาใช้ TSMC อาจเป็นการตอบโต้ต่อปัญหาด้านประสิทธิภาพของ Samsung Foundry ➡️ Tensor G5 ใช้สถาปัตยกรรม Matformer และ Per Layer Embedding เพื่อเพิ่มคุณภาพการตอบสนองของโมเดล ➡️ Pixel 10 เป็นรุ่นแรกที่ใช้ diffusion model ในกล้องโดยตรงบนอุปกรณ์ https://www.tomshardware.com/tech-industry/semiconductors/google-switches-from-samsung-to-tsmc-pixel-10-and-g5-use-tsmcs-n3p-process
    0 Comments 0 Shares 58 Views 0 Reviews
  • เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย

    ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก

    กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต

    สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน

    แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที

    สรุปเนื้อหาเป็นหัวข้อ
    จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025
    การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้
    บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ
    ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ
    การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443
    อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW
    นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด
    ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น
    เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ
    การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก

    ข้อมูลเสริมจากภายนอก
    เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน
    NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน
    จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน
    การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference)
    นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต”

    https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    🎙️ เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025 ➡️ การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้ ➡️ บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ ➡️ ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ ➡️ การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443 ➡️ อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW ➡️ นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด ➡️ ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น ➡️ เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ ➡️ การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน ➡️ NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน ➡️ จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน ➡️ การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference) ➡️ นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต” https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    0 Comments 0 Shares 45 Views 0 Reviews
  • มีอดีตลูกน้องที่ลาออกไปเป็น freelancer มาถามลุงให้จัด spec ให้หน่อย เขาใช้ software พวก ANSYS Mechanical หรือ Autodesk Simulation ลุงเลยเสนอ spec นี้ไป ขอขอบคุณร้าน Advice สำหรับข้อมูลราคา

    #spec #computer #advice #ลุงจัดหลานจ่าย
    มีอดีตลูกน้องที่ลาออกไปเป็น freelancer มาถามลุงให้จัด spec ให้หน่อย เขาใช้ software พวก ANSYS Mechanical หรือ Autodesk Simulation ลุงเลยเสนอ spec นี้ไป ขอขอบคุณร้าน Advice สำหรับข้อมูลราคา #spec #computer #advice #ลุงจัดหลานจ่าย
    0 Comments 0 Shares 30 Views 0 Reviews
  • เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน

    กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ

    ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก

    EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม

    การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า

    สรุปเนื้อหาเป็นหัวข้อ
    ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud
    ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง
    มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส
    การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก
    EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ
    การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม
    มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ
    EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้
    EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์
    การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย

    ข้อมูลเสริมจากภายนอก
    ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง
    Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย
    การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ
    EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน
    การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์

    https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    🎙️ เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud ➡️ ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง ➡️ มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส ➡️ การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก ➡️ EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ ➡️ การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม ➡️ มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ ➡️ EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้ ➡️ EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง ➡️ Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย ➡️ การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ ➡️ EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน ➡️ การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์ https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    WWW.THESTAR.COM.MY
    Nigeria deports 50 Chinese nationals in cybercrime crackdown
    ABUJA (Reuters) -Nigeria has deported 50 Chinese nationals and one Tunisian convicted of cyber-terrorism and internet fraud as part of a crackdown on foreign-led cybercrime networks, the country's anti-graft agency said on Thursday.
    0 Comments 0 Shares 44 Views 0 Reviews
  • เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น

    Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ

    คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้

    กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล

    แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย

    สรุปเนื้อหาเป็นหัวข้อ
    รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง
    คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ
    โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป
    การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา
    กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025
    มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา
    ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ”
    ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป
    กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน
    มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN

    ข้อมูลเสริมจากภายนอก
    กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ
    Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง
    การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022
    เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์”
    นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน

    https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    🎙️ เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้ กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง ➡️ คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ ➡️ โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป ➡️ การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา ➡️ กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025 ➡️ มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา ➡️ ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ” ➡️ ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป ➡️ กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน ➡️ มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN ✅ ข้อมูลเสริมจากภายนอก ➡️ กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ ➡️ Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง ➡️ การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022 ➡️ เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์” ➡️ นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    WWW.THESTAR.COM.MY
    Online behaviour under scrutiny as Russia hunts 'extremists'
    Since launching its offensive in Ukraine in 2022, Russia has drastically restricted press freedom and freedom of speech online.
    0 Comments 0 Shares 47 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 51 Views 0 Reviews
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 Comments 0 Shares 59 Views 0 Reviews
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 51 Views 0 Reviews
  • เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี

    ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี

    Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ

    แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้

    เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI

    ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น

    แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้

    สรุปเนื้อหาเป็นหัวข้อ
    Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256
    ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก
    ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ
    Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser
    เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที
    ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์
    ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ
    มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว
    Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s
    ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้

    ข้อมูลเสริมจากภายนอก
    Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt
    ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่
    มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง
    GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง
    ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า

    คำเตือนในข่าว
    ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล
    ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น
    การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation
    ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย
    การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ

    https://lock.cmpxchg8b.com/anubis.html
    🎙️ เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้ เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256 ➡️ ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก ➡️ ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ ➡️ Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser ➡️ เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที ➡️ ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์ ➡️ ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ ➡️ มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว ➡️ Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s ➡️ ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt ➡️ ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่ ➡️ มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง ➡️ GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง ➡️ ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า ‼️ คำเตือนในข่าว ⛔ ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล ⛔ ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น ⛔ การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation ⛔ ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย ⛔ การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ https://lock.cmpxchg8b.com/anubis.html
    0 Comments 0 Shares 56 Views 0 Reviews
  • เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว

    Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต

    เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร”

    คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ

    Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา

    กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต

    สรุปเนื้อหาเป็นหัวข้อ
    ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง
    เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก
    ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า
    Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย
    ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA
    BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล
    Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา
    เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว
    คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด

    ข้อมูลเสริมจากภายนอก
    Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท
    ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง
    กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ
    เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย
    นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก

    https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    🎙️ เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร” คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง ➡️ เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก ➡️ ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า ➡️ Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย ➡️ ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA ➡️ BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล ➡️ Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา ➡️ เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว ➡️ คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท ➡️ ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง ➡️ กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ ➡️ เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย ➡️ นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    PETAPIXEL.COM
    Home Depot Sued for 'Secretly' Using Facial Recognition Technology on Self-Checkout Cameras
    The Home Depot customer says he noticed the camera at a recent trip to the store.
    0 Comments 0 Shares 48 Views 0 Reviews
  • เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย

    หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก

    Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser

    แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก

    สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ

    อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่

    สรุปเนื้อหาเป็นหัวข้อ
    GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews
    git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด
    แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว
    Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที
    การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser
    ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict
    ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก
    git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้
    Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้
    เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based

    ข้อมูลเสริมจากภายนอก
    Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository
    เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ
    Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง
    ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator
    DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น

    https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    🎙️ เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews ➡️ git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด ➡️ แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว ➡️ Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที ➡️ การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser ➡️ ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict ➡️ ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก ➡️ git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้ ➡️ Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้ ➡️ เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based ✅ ข้อมูลเสริมจากภายนอก ➡️ Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository ➡️ เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ ➡️ Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง ➡️ ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator ➡️ DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    TIGERBEETLE.COM
    Code Review Can Be Better
    Insights, updates, and technical deep dives on building a high-performance financial transactions database.
    0 Comments 0 Shares 57 Views 0 Reviews
  • เมื่อ Zuckerberg เบรกการจ้างงาน AI – สัญญาณฟองสบู่ที่ Silicon Valley เริ่มสั่นคลอน

    ในช่วงปีที่ผ่านมา Meta ทุ่มเงินมหาศาลเพื่อดึงตัวนักวิจัย AI ระดับหัวกะทิจากบริษัทคู่แข่งอย่าง OpenAI และ Google โดยเสนอค่าตอบแทนสูงถึง $1 พันล้านดอลลาร์ต่อคน เพื่อเร่งพัฒนา “Superintelligence Labs” ที่มีเป้าหมายสร้างผู้ช่วยอัจฉริยะถาวรในรูปแบบแว่นตาอัจฉริยะ

    แต่เมื่อสัปดาห์ที่ผ่านมา Mark Zuckerberg กลับสั่ง “เบรก” การจ้างงานทั้งหมดในแผนก AI ของ Meta ท่ามกลางความกังวลว่าอุตสาหกรรม AI กำลังเข้าสู่ภาวะฟองสบู่ หลังจากรายงานของ MIT ระบุว่า 95% ของบริษัทที่ลงทุนใน AI ไม่ได้รับผลตอบแทนใด ๆ

    การหยุดจ้างงานนี้เกิดขึ้นก่อนที่ตลาดหุ้นจะร่วงหนัก โดยหุ้นของบริษัทเทคโนโลยีอย่าง Nvidia, Arm และ Palantir ตกลงอย่างต่อเนื่อง นักลงทุนเริ่มตั้งคำถามว่าเงินที่ทุ่มไปกับ AI นั้นคุ้มค่าจริงหรือไม่

    แม้ Meta จะออกมาบอกว่าเป็น “การวางแผนองค์กรตามปกติ” แต่เบื้องหลังคือการปรับโครงสร้างครั้งใหญ่ โดยแบ่ง Superintelligence Labs ออกเป็น 4 หน่วยงานใหม่ และยุบทีม AGI Foundations ที่เคยพัฒนาโมเดล Llama และ Behemoth ซึ่งถูกวิจารณ์ว่าบิดเบือน benchmark เพื่อให้ดูดีเกินจริง

    นักวิเคราะห์เตือนว่า การจ่ายค่าตอบแทนสูงเกินไปโดยไม่มีนวัตกรรมที่ชัดเจนอาจทำให้มูลค่าหุ้นลดลง และความคาดหวังต่อ GPT-5 ที่ไม่เป็นไปตาม hype ยิ่งตอกย้ำว่าฟองสบู่ AI อาจแตกในไม่ช้า

    สรุปเนื้อหาเป็นหัวข้อ
    Meta สั่งหยุดการจ้างงานในแผนก AI ทั้งหมด ยกเว้นกรณีพิเศษที่ต้องได้รับอนุมัติจาก Alexandr Wang
    การหยุดจ้างงานเกิดขึ้นก่อนตลาดหุ้นร่วงจากความกังวลเรื่องฟองสบู่ AI
    Zuckerberg เคยเสนอค่าตอบแทนสูงถึง $1 พันล้านเพื่อดึงนักวิจัยจาก OpenAI และ Google
    Superintelligence Labs ถูกแบ่งออกเป็น 4 หน่วยงานใหม่ และทีม AGI Foundations ถูกยุบ
    โมเดล Behemoth ถูกวิจารณ์ว่าบิดเบือน benchmark และมีการลาออกของทีมงาน
    Meta อ้างว่าเป็น “การวางแผนองค์กรตามปกติ” เช่น การจัดงบประมาณประจำปี
    หุ้นของบริษัทเทคโนโลยีหลายแห่ง เช่น Nvidia และ Palantir ร่วงจากความกังวลเรื่องผลตอบแทน AI
    Zuckerberg ยืนยันว่าเป้าหมายคือสร้าง “ผู้ช่วยอัจฉริยะถาวร” ที่อยู่ในแว่นตาอัจฉริยะ
    เขาเน้นทีมขนาดเล็กที่มีความสามารถสูง แทนการจ้างงานจำนวนมาก
    ค่าใช้จ่ายในการจ้างงาน AI จะเพิ่มขึ้นอย่างมากในอนาคต

    ข้อมูลเสริมจากภายนอก
    Meta ดึงตัวนักวิจัย AI มากกว่า 50 คนจากบริษัทคู่แข่งภายในไม่กี่เดือน
    นักวิเคราะห์จาก Morgan Stanley เตือนว่าการจ่ายค่าตอบแทนสูงอาจลดมูลค่าหุ้น
    GPT-5 ได้รับการตอบรับแบบ “กลาง ๆ” ไม่เป็นไปตามความคาดหวัง
    Sam Altman เปรียบ hype ของ AI กับฟองสบู่ dotcom ในปี 2000
    บริษัทเทคโนโลยียังคงลงทุนหลายหมื่นล้านดอลลาร์ในโครงสร้างพื้นฐาน AI แม้รายได้ยังไม่ชัดเจน

    https://www.telegraph.co.uk/business/2025/08/21/zuckerberg-freezes-ai-hiring-amid-bubble-fears/
    🎙️ เมื่อ Zuckerberg เบรกการจ้างงาน AI – สัญญาณฟองสบู่ที่ Silicon Valley เริ่มสั่นคลอน ในช่วงปีที่ผ่านมา Meta ทุ่มเงินมหาศาลเพื่อดึงตัวนักวิจัย AI ระดับหัวกะทิจากบริษัทคู่แข่งอย่าง OpenAI และ Google โดยเสนอค่าตอบแทนสูงถึง $1 พันล้านดอลลาร์ต่อคน เพื่อเร่งพัฒนา “Superintelligence Labs” ที่มีเป้าหมายสร้างผู้ช่วยอัจฉริยะถาวรในรูปแบบแว่นตาอัจฉริยะ แต่เมื่อสัปดาห์ที่ผ่านมา Mark Zuckerberg กลับสั่ง “เบรก” การจ้างงานทั้งหมดในแผนก AI ของ Meta ท่ามกลางความกังวลว่าอุตสาหกรรม AI กำลังเข้าสู่ภาวะฟองสบู่ หลังจากรายงานของ MIT ระบุว่า 95% ของบริษัทที่ลงทุนใน AI ไม่ได้รับผลตอบแทนใด ๆ การหยุดจ้างงานนี้เกิดขึ้นก่อนที่ตลาดหุ้นจะร่วงหนัก โดยหุ้นของบริษัทเทคโนโลยีอย่าง Nvidia, Arm และ Palantir ตกลงอย่างต่อเนื่อง นักลงทุนเริ่มตั้งคำถามว่าเงินที่ทุ่มไปกับ AI นั้นคุ้มค่าจริงหรือไม่ แม้ Meta จะออกมาบอกว่าเป็น “การวางแผนองค์กรตามปกติ” แต่เบื้องหลังคือการปรับโครงสร้างครั้งใหญ่ โดยแบ่ง Superintelligence Labs ออกเป็น 4 หน่วยงานใหม่ และยุบทีม AGI Foundations ที่เคยพัฒนาโมเดล Llama และ Behemoth ซึ่งถูกวิจารณ์ว่าบิดเบือน benchmark เพื่อให้ดูดีเกินจริง นักวิเคราะห์เตือนว่า การจ่ายค่าตอบแทนสูงเกินไปโดยไม่มีนวัตกรรมที่ชัดเจนอาจทำให้มูลค่าหุ้นลดลง และความคาดหวังต่อ GPT-5 ที่ไม่เป็นไปตาม hype ยิ่งตอกย้ำว่าฟองสบู่ AI อาจแตกในไม่ช้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Meta สั่งหยุดการจ้างงานในแผนก AI ทั้งหมด ยกเว้นกรณีพิเศษที่ต้องได้รับอนุมัติจาก Alexandr Wang ➡️ การหยุดจ้างงานเกิดขึ้นก่อนตลาดหุ้นร่วงจากความกังวลเรื่องฟองสบู่ AI ➡️ Zuckerberg เคยเสนอค่าตอบแทนสูงถึง $1 พันล้านเพื่อดึงนักวิจัยจาก OpenAI และ Google ➡️ Superintelligence Labs ถูกแบ่งออกเป็น 4 หน่วยงานใหม่ และทีม AGI Foundations ถูกยุบ ➡️ โมเดล Behemoth ถูกวิจารณ์ว่าบิดเบือน benchmark และมีการลาออกของทีมงาน ➡️ Meta อ้างว่าเป็น “การวางแผนองค์กรตามปกติ” เช่น การจัดงบประมาณประจำปี ➡️ หุ้นของบริษัทเทคโนโลยีหลายแห่ง เช่น Nvidia และ Palantir ร่วงจากความกังวลเรื่องผลตอบแทน AI ➡️ Zuckerberg ยืนยันว่าเป้าหมายคือสร้าง “ผู้ช่วยอัจฉริยะถาวร” ที่อยู่ในแว่นตาอัจฉริยะ ➡️ เขาเน้นทีมขนาดเล็กที่มีความสามารถสูง แทนการจ้างงานจำนวนมาก ➡️ ค่าใช้จ่ายในการจ้างงาน AI จะเพิ่มขึ้นอย่างมากในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Meta ดึงตัวนักวิจัย AI มากกว่า 50 คนจากบริษัทคู่แข่งภายในไม่กี่เดือน ➡️ นักวิเคราะห์จาก Morgan Stanley เตือนว่าการจ่ายค่าตอบแทนสูงอาจลดมูลค่าหุ้น ➡️ GPT-5 ได้รับการตอบรับแบบ “กลาง ๆ” ไม่เป็นไปตามความคาดหวัง ➡️ Sam Altman เปรียบ hype ของ AI กับฟองสบู่ dotcom ในปี 2000 ➡️ บริษัทเทคโนโลยียังคงลงทุนหลายหมื่นล้านดอลลาร์ในโครงสร้างพื้นฐาน AI แม้รายได้ยังไม่ชัดเจน https://www.telegraph.co.uk/business/2025/08/21/zuckerberg-freezes-ai-hiring-amid-bubble-fears/
    0 Comments 0 Shares 59 Views 0 Reviews
More Results