• Château Christophe ตอนที่ 6
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 6 (ตอนจบ)
    ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว
    แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้
    รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย
    นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น
    ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว
    ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย
    เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต !
    เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย
    เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น
    นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย
    และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก
    มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน
    อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง
    ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร
    ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 6 นิทานเรื่อง “Château Christophe” ตอนที่ 6 (ตอนจบ) ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้ รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต ! เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก คนเล่านิทาน
7 มิย. 57
    0 Comments 0 Shares 145 Views 0 Reviews
  • “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง”

    Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi

    เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing

    นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี

    แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น

    ฟีเจอร์ใหม่ใน Windows 11 Insider Build
    เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar
    เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi
    เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์
    ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta

    การปรับปรุงหน้าการตั้งค่า
    หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices
    หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น
    เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI
    การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider

    https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    📶 “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง” Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น ✅ ฟีเจอร์ใหม่ใน Windows 11 Insider Build ➡️ เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar ➡️ เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi ➡️ เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์ ➡️ ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta ✅ การปรับปรุงหน้าการตั้งค่า ➡️ หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices ➡️ หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น ➡️ เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI ➡️ การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    0 Comments 0 Shares 120 Views 0 Reviews
  • เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า

    ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก

    แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200

    ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google

    แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM

    การสร้าง Searcha Page และ Seek Ninja
    เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า
    ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์
    มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน

    แนวทางการใช้ AI
    ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์
    ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท
    ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้

    การออกแบบระบบและการตั้งค่า
    เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN
    มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ
    เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย

    ความสามารถของระบบ
    ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย
    มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง
    รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja

    แผนในอนาคต
    อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน
    ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง
    ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา

    https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    🎙️ เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200 ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM ✅ การสร้าง Searcha Page และ Seek Ninja ➡️ เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า ➡️ ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์ ➡️ มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน ✅ แนวทางการใช้ AI ➡️ ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์ ➡️ ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท ➡️ ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้ ✅ การออกแบบระบบและการตั้งค่า ➡️ เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN ➡️ มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ ➡️ เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย ✅ ความสามารถของระบบ ➡️ ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย ➡️ มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง ➡️ รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja ✅ แผนในอนาคต ➡️ อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน ➡️ ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง ➡️ ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    0 Comments 0 Shares 124 Views 0 Reviews
  • “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น”

    Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้

    สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก

    แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น

    สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS

    รายละเอียดของ Windows 11 25H2
    ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025
    ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2
    อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย
    Build 26200.5074 อยู่ใน Release Preview Channel

    การเปลี่ยนแปลงในระบบ
    ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC
    ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น
    ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2
    รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน
    การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909
    เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS
    การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร

    https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    🖥️ “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น” Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้ สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS ✅ รายละเอียดของ Windows 11 25H2 ➡️ ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025 ➡️ ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2 ➡️ อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย ➡️ Build 26200.5074 อยู่ใน Release Preview Channel ✅ การเปลี่ยนแปลงในระบบ ➡️ ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC ➡️ ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น ➡️ ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2 ➡️ รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน ➡️ การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909 ➡️ เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS ➡️ การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    WWW.TOMSHARDWARE.COM
    Windows 11 25H2 ISOs released after delays — upgrade switches on some features, now available for insiders
    Microsoft's fall update is now just a download away, but support won’t be available until general availability later this year.
    0 Comments 0 Shares 189 Views 0 Reviews
  • “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ”

    เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000

    ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ

    ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ

    ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000

    รายละเอียดของพีซีที่ได้จากการประมูล
    เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด
    CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread)
    RAM: DDR4 ขนาด 256GB
    GPU: NVIDIA RTX 3080 Ti (12GB VRAM)
    เมนบอร์ด: Aorus Pro Wi-Fi TRX40

    ที่มาของเครื่องและการใช้งาน
    คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems
    อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ
    ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง
    นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU

    ความคุ้มค่าของการประมูล
    ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000
    เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์
    การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง
    Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น

    ข้อมูลเสริมจากภายนอก
    RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization
    RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ
    Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400
    Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI

    https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    💸 “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ” เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000 ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000 ✅ รายละเอียดของพีซีที่ได้จากการประมูล ➡️ เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด ➡️ CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread) ➡️ RAM: DDR4 ขนาด 256GB ➡️ GPU: NVIDIA RTX 3080 Ti (12GB VRAM) ➡️ เมนบอร์ด: Aorus Pro Wi-Fi TRX40 ✅ ที่มาของเครื่องและการใช้งาน ➡️ คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems ➡️ อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ ➡️ ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง ➡️ นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU ✅ ความคุ้มค่าของการประมูล ➡️ ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000 ➡️ เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์ ➡️ การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง ➡️ Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น ✅ ข้อมูลเสริมจากภายนอก ➡️ RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization ➡️ RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ ➡️ Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400 ➡️ Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    0 Comments 0 Shares 152 Views 0 Reviews
  • เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ

    การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน

    ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ

    แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม

    นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ

    ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ

    สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน

    เป้าหมายหลักของ Kimsuky
    ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้
    ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN
    เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์

    เครื่องมือและเทคนิคที่ใช้
    ใช้ NASM ในการเขียน shellcode สำหรับ Windows
    ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel
    ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr

    โครงสร้างพื้นฐานและพฤติกรรม
    ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus
    ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง
    ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC

    การเจาะระบบของไต้หวัน
    เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com
    ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119
    พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain

    https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    🎙️ เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน ✅ เป้าหมายหลักของ Kimsuky ➡️ ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้ ➡️ ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN ➡️ เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์ ✅ เครื่องมือและเทคนิคที่ใช้ ➡️ ใช้ NASM ในการเขียน shellcode สำหรับ Windows ➡️ ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel ➡️ ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr ✅ โครงสร้างพื้นฐานและพฤติกรรม ➡️ ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus ➡️ ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง ➡️ ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC ✅ การเจาะระบบของไต้หวัน ➡️ เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com ➡️ ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119 ➡️ พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    DTI.DOMAINTOOLS.COM
    Inside the Kimsuky Leak: How the “Kim” Dump Exposed North Korea’s Credential Theft Playbook - DomainTools Investigations | DTI
    A rare and revealing breach attributed to a North Korean-affiliated actor, known only as “Kim” as named by the hackers who dumped the data, has delivered a new insight into Kimsuky (APT43) tactics, techniques, and infrastructure. This actor's operational profile showcases credential-focused intrusions targeting South Korean and Taiwanese networks, with a blending of Chinese-language tooling, infrastructure, and possible logistical support. The “Kim” dump, which includes bash histories, phishing domains, OCR workflows, compiled stagers, and rootkit evidence, reflects a hybrid operation situated between DPRK attribution and Chinese resource utilization.
    0 Comments 0 Shares 214 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 Comments 0 Shares 239 Views 0 Reviews
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 Comments 0 Shares 221 Views 0 Reviews
  • ด่วน เขมรเห่าแต่เช้า ตะโกนไล่ทหารไทย ไม่สนใจข้อตกลง (2/9/68)
    Cambodian troops shouted at Thai soldiers to leave inside Thai territory, ignoring the agreement.

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodiaEncroachingThailand
    #ข่าวด่วนชายแดน
    #ทหารไทย
    #ชายแดนไทยกัมพูชา
    #ThaiTimes
    #news1
    #shorts
    ด่วน เขมรเห่าแต่เช้า ตะโกนไล่ทหารไทย ไม่สนใจข้อตกลง (2/9/68) Cambodian troops shouted at Thai soldiers to leave inside Thai territory, ignoring the agreement. #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #CambodiaEncroachingThailand #ข่าวด่วนชายแดน #ทหารไทย #ชายแดนไทยกัมพูชา #ThaiTimes #news1 #shorts
    0 Comments 0 Shares 161 Views 0 0 Reviews
  • นิทานเรื่องจริง เรื่อง “มายากลยุทธ”
    ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน
    ตอนที่ 16 : คนรวยอีกโคตร
    อเมริกามีตระกูล Rockefeller ที่โคตรรวย อังกฤษก็มีเหมือนกัน ใครรวยกว่าใคร เป็นมิตรหรือเป็นศัตรูกัน ดูกันไป ตระกูล Rothchilds เริ่มต้นหากินอยู่ ทั้งในอังกฤษและฝรั่งเศส แต่ที่ทำให้เขารวยแบบส้มหล่น คือจากการใช้ข่าววงในเล่นหุ้นในตลาดหุ้นอังกฤษ (สงสัยเป็น insider trading เจ้าแรกของโลก)
    ประมาณปี ค.ศ. 1815 อังกฤษและพวก ยกทัพไปขยี้จักรพรรดิ์ Napoleon ที่ Waterloo ซึ่งปัจจุบันเรียกว่า Belgium ซึ่งเป็นส่วนหนึ่งของประเทศ Netherlands ตระกูล Rothchilds ซึ่งมีเชื้อสายของตระกูล แผ่ไปทั่วยุโรป กำลังครอบครองอาณาจักรการเงิน ผ่านเครือข่ายธนาคารของพวกเขา ตั้งแต่ London, Paris, Frankfurt, Vienna และ Naples หัวหน้าตระกูลสายอังกฤษ คือ นาย Nathan Rothchilds เป็นนักเล่นหุ้นตัวยง เมื่อเครือข่ายของเขาส่งข่าวมาว่า กองทัพอังกฤษขยี้ Napoleon ได้ เขารู้ก่อนใคร ๆ ประมาณ 24 ชั่วโมง แม้กระทั่งรัฐบาลอังกฤษเอง ก็ยังไม่รู้ข่าวนี้ (ถ้ามันจะมีนกพิราบพันธ์พิเศษส่งข่าว !) เขาเดินเข้าไปตลาดหุ้น London ตีหน้าขรึมและสั่งเทขายหุ้นทุก
    ตัวที่เขามีอยู่ในพอร์ต แน่นอน เมื่อท่านเศรษฐีขายหุ้นทิ้งทุกตัว แมงเม่าก็ย่อมขายตาม ความอลหม่านก็เกิดขึ้นในตลาดหุ้น London แล้วหุ้นทุกตัวก็พุ่งหลาวลงไปติดพื้น สิ่งที่แมงเม่ามองไม่เห็นคือ หลังจากหุ้นทุกตัวลงมากองอยู่กับพื้น นาย Nathan แอบกลับไปซื้อหุ้นเกือบทุกตัว ในตลาดกลับในราคาหุ้นละตังค์เดียว (penny to a dollar) หลังจากนาย Nathan ซื้อกลับไม่ถึงชั่วอึดใจ ม้าเร็วก็วิ่งมาถึง London พร้อมประกาศว่า เราชนะ เราชนะ แล้วหุ้นที่นาย Nathan ซื้อ ก็พุ่งกลับขึ้นไปชนเพดาน เศรษฐีก็รวยบนซากของแมงเม่ารุ่นประวัติศาสตร์ พวกเศรษฐีเขาเล่นหุ้นกับแบบนี้ แมงเม่าจำไว้ด้วย
    ช่วงปี ค.ศ. 1800 – 1900 เศรษฐกิจของอเมริกาเหมือนเสาปักอยู่บนเลน แล้วปี ค.ศ. 1873 ก็เกิดสภาพเศรษฐกิจถดถอย (The Great Depression) บริษัทใหญ่ ตระกูลใหญ่ ตระกูลน้อย วายวอด แต่ตระกูล Rockefeller และ J P Morgan ก็รอดมาได้
    J P Morgan ยึดหัวหาดในการสร้างทางรถไฟ และธนาคาร ขณะที่ Rockefeller ตอนแรกเล่นแต่น้ำมัน ต่อมากลิ่นเงินมันหอม เลยเริ่มมาลงทุนทำธนาคารด้วย ช่วงนั้น House of Morgan เป็นผู้นำในการทำธุรกิจธนาคาร ตั้ง First National Bank of New York และ National City Bank of New York แต่คนบริหารธนาคารนี้ ก็เป็นเด็กในคาถาของ Rockefeller อีกต่อหนึ่ง ในปี ค.ศ. 1912 ประมาณว่าทรัพย์สินของ 2 เศรษฐีรวมกัน น่าจะมีมูลค่าไม่ต่ำกว่า 2 หมื่น ล้านล้าน (นับตัวเลขถูกหรือเปล่าหว่า ? !)
    ปลายค.ศ. 1870 อาณาจักรน้ำมัน Standard Oil ของตระกูลโคตรรวย Rockefeller ครองตลาดน้ำมันทั่วอเมริกาและได้ก้าวไปยังต่างประเทศด้วย ค.ศ. 1890 กษัตริย์แห่งฮอลแลนด์ (Dutch) ตั้งบริษัทค้าน้ำมันชื่อ Royal Dutch Oil Company ขายน้ำมันที่มาจากแหล่งในอินโดนีเซีย ซึ่งเป็นอาณานิคมของฮอลแลนด์ Dutch มีน้ำมันแต่ไม่มีเรือขน อังกฤษบอกพี่ทำให้เองน้อง แล้วอังกฤษก็ตั้งบริษัทขนส่งน้ำมัน ชื่อ Shell Transport and Trading Company ขนส่งน้ำมัน Dutch จากสุมาตรา ไปทุกแห่งที่อังกฤษต้องการ ท้ายที่สุดก็เปิดตัว คู่รักควบรวมเป็นบริษัท Royal Dutch Shell


    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ” ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน ตอนที่ 16 : คนรวยอีกโคตร อเมริกามีตระกูล Rockefeller ที่โคตรรวย อังกฤษก็มีเหมือนกัน ใครรวยกว่าใคร เป็นมิตรหรือเป็นศัตรูกัน ดูกันไป ตระกูล Rothchilds เริ่มต้นหากินอยู่ ทั้งในอังกฤษและฝรั่งเศส แต่ที่ทำให้เขารวยแบบส้มหล่น คือจากการใช้ข่าววงในเล่นหุ้นในตลาดหุ้นอังกฤษ (สงสัยเป็น insider trading เจ้าแรกของโลก) ประมาณปี ค.ศ. 1815 อังกฤษและพวก ยกทัพไปขยี้จักรพรรดิ์ Napoleon ที่ Waterloo ซึ่งปัจจุบันเรียกว่า Belgium ซึ่งเป็นส่วนหนึ่งของประเทศ Netherlands ตระกูล Rothchilds ซึ่งมีเชื้อสายของตระกูล แผ่ไปทั่วยุโรป กำลังครอบครองอาณาจักรการเงิน ผ่านเครือข่ายธนาคารของพวกเขา ตั้งแต่ London, Paris, Frankfurt, Vienna และ Naples หัวหน้าตระกูลสายอังกฤษ คือ นาย Nathan Rothchilds เป็นนักเล่นหุ้นตัวยง เมื่อเครือข่ายของเขาส่งข่าวมาว่า กองทัพอังกฤษขยี้ Napoleon ได้ เขารู้ก่อนใคร ๆ ประมาณ 24 ชั่วโมง แม้กระทั่งรัฐบาลอังกฤษเอง ก็ยังไม่รู้ข่าวนี้ (ถ้ามันจะมีนกพิราบพันธ์พิเศษส่งข่าว !) เขาเดินเข้าไปตลาดหุ้น London ตีหน้าขรึมและสั่งเทขายหุ้นทุก ตัวที่เขามีอยู่ในพอร์ต แน่นอน เมื่อท่านเศรษฐีขายหุ้นทิ้งทุกตัว แมงเม่าก็ย่อมขายตาม ความอลหม่านก็เกิดขึ้นในตลาดหุ้น London แล้วหุ้นทุกตัวก็พุ่งหลาวลงไปติดพื้น สิ่งที่แมงเม่ามองไม่เห็นคือ หลังจากหุ้นทุกตัวลงมากองอยู่กับพื้น นาย Nathan แอบกลับไปซื้อหุ้นเกือบทุกตัว ในตลาดกลับในราคาหุ้นละตังค์เดียว (penny to a dollar) หลังจากนาย Nathan ซื้อกลับไม่ถึงชั่วอึดใจ ม้าเร็วก็วิ่งมาถึง London พร้อมประกาศว่า เราชนะ เราชนะ แล้วหุ้นที่นาย Nathan ซื้อ ก็พุ่งกลับขึ้นไปชนเพดาน เศรษฐีก็รวยบนซากของแมงเม่ารุ่นประวัติศาสตร์ พวกเศรษฐีเขาเล่นหุ้นกับแบบนี้ แมงเม่าจำไว้ด้วย ช่วงปี ค.ศ. 1800 – 1900 เศรษฐกิจของอเมริกาเหมือนเสาปักอยู่บนเลน แล้วปี ค.ศ. 1873 ก็เกิดสภาพเศรษฐกิจถดถอย (The Great Depression) บริษัทใหญ่ ตระกูลใหญ่ ตระกูลน้อย วายวอด แต่ตระกูล Rockefeller และ J P Morgan ก็รอดมาได้ J P Morgan ยึดหัวหาดในการสร้างทางรถไฟ และธนาคาร ขณะที่ Rockefeller ตอนแรกเล่นแต่น้ำมัน ต่อมากลิ่นเงินมันหอม เลยเริ่มมาลงทุนทำธนาคารด้วย ช่วงนั้น House of Morgan เป็นผู้นำในการทำธุรกิจธนาคาร ตั้ง First National Bank of New York และ National City Bank of New York แต่คนบริหารธนาคารนี้ ก็เป็นเด็กในคาถาของ Rockefeller อีกต่อหนึ่ง ในปี ค.ศ. 1912 ประมาณว่าทรัพย์สินของ 2 เศรษฐีรวมกัน น่าจะมีมูลค่าไม่ต่ำกว่า 2 หมื่น ล้านล้าน (นับตัวเลขถูกหรือเปล่าหว่า ? !) ปลายค.ศ. 1870 อาณาจักรน้ำมัน Standard Oil ของตระกูลโคตรรวย Rockefeller ครองตลาดน้ำมันทั่วอเมริกาและได้ก้าวไปยังต่างประเทศด้วย ค.ศ. 1890 กษัตริย์แห่งฮอลแลนด์ (Dutch) ตั้งบริษัทค้าน้ำมันชื่อ Royal Dutch Oil Company ขายน้ำมันที่มาจากแหล่งในอินโดนีเซีย ซึ่งเป็นอาณานิคมของฮอลแลนด์ Dutch มีน้ำมันแต่ไม่มีเรือขน อังกฤษบอกพี่ทำให้เองน้อง แล้วอังกฤษก็ตั้งบริษัทขนส่งน้ำมัน ชื่อ Shell Transport and Trading Company ขนส่งน้ำมัน Dutch จากสุมาตรา ไปทุกแห่งที่อังกฤษต้องการ ท้ายที่สุดก็เปิดตัว คู่รักควบรวมเป็นบริษัท Royal Dutch Shell คนเล่านิทาน
    0 Comments 0 Shares 290 Views 0 Reviews
  • Microsoft เปิดทางให้เกมเมอร์สาย Arm ได้เล่นเกม Xbox แบบติดตั้งจริง

    ก่อนหน้านี้ ถ้าใครใช้คอมพิวเตอร์ที่ใช้ชิป Arm เช่น Snapdragon X Elite หรือ Surface Laptop 7 แล้วอยากเล่นเกม Xbox บน Windows 11 ก็ต้องพึ่งพา “Xbox Cloud Gaming” เท่านั้น ซึ่งหมายความว่าต้องมีอินเทอร์เน็ตแรง ๆ และไม่สามารถเล่นแบบออฟไลน์ได้เลย

    แต่ตอนนี้ Microsoft ได้ปล่อยอัปเดตใหม่ให้กับแอป Xbox บน Windows 11 ที่ใช้ชิป Arm โดยเปิดให้ “ดาวน์โหลดเกมและเล่นแบบ native” ได้แล้ว!

    ฟีเจอร์นี้ยังอยู่ในช่วงทดสอบสำหรับผู้ที่เข้าร่วมโปรแกรม Windows Insider และ Xbox Insider เท่านั้น โดยต้องอัปเดตแอป Xbox PC เป็นเวอร์ชัน 2508.1001.27.0 ขึ้นไป

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องเล็ก ๆ เพราะมันเป็นสัญญาณว่า Microsoft กำลังเตรียมตัวรับมือกับการเปลี่ยนแปลงครั้งใหญ่ในฮาร์ดแวร์ โดยเฉพาะการมาของชิป Arm จาก Nvidia ที่ร่วมมือกับ MediaTek ซึ่งมีข่าวลือว่าจะเปิดตัวในปี 2025–2026 พร้อม GPU ระดับ RTX 5070!

    นอกจากนี้ Microsoft ยังร่วมมือกับ Epic Games เพื่อให้ระบบ Easy Anti-Cheat รองรับ Arm แล้ว ทำให้เกมออนไลน์หลายเกม เช่น Fortnite หรือ DOTA 2 สามารถเล่นได้บนเครื่อง Arm โดยไม่โดนบล็อกจากระบบป้องกันโกง

    แม้ว่า Arm จะยังไม่แรงเท่า x86 จาก Intel หรือ AMD แต่การพัฒนาเหล่านี้กำลังเปลี่ยนภาพของ “เกมเมอร์สายประหยัดพลังงาน” ให้กลายเป็นกลุ่มที่น่าจับตามองในอนาคต

    Microsoft เปิดให้เล่นเกม Xbox แบบ native บน Windows 11 ที่ใช้ชิป Arm
    ต้องเข้าร่วมโปรแกรม Windows Insider และ Xbox Insider
    ใช้แอป Xbox PC เวอร์ชัน 2508.1001.27.0 ขึ้นไป
    สามารถดาวน์โหลดเกมจาก Game Pass และเล่นแบบออฟไลน์ได้

    ความร่วมมือระหว่าง Windows และ Xbox เพื่อขยายเกมที่รองรับ
    Microsoft กำลังพัฒนาให้เกมใน Game Pass เล่นได้บน Arm มากขึ้น
    มีการปรับปรุงระบบเพื่อรองรับ anti-cheat บน Arm เช่น Easy Anti-Cheat

    การมาของชิป Arm จาก Nvidia อาจเปลี่ยนเกมในตลาด PC
    Nvidia ร่วมมือกับ MediaTek พัฒนาชิป N1X และ N1 สำหรับ Windows
    N1X อาจมี GPU ระดับ Blackwell เทียบเท่า RTX 5070
    คาดว่าจะเปิดตัวในช่วงปลายปี 2025 ถึงต้นปี 2026

    https://www.tomshardware.com/video-games/pc-gaming/microsoft-brings-native-xbox-app-gaming-to-windows-on-arm-pcs-hints-at-bigger-hardware-shift-ahead
    🎮 Microsoft เปิดทางให้เกมเมอร์สาย Arm ได้เล่นเกม Xbox แบบติดตั้งจริง ก่อนหน้านี้ ถ้าใครใช้คอมพิวเตอร์ที่ใช้ชิป Arm เช่น Snapdragon X Elite หรือ Surface Laptop 7 แล้วอยากเล่นเกม Xbox บน Windows 11 ก็ต้องพึ่งพา “Xbox Cloud Gaming” เท่านั้น ซึ่งหมายความว่าต้องมีอินเทอร์เน็ตแรง ๆ และไม่สามารถเล่นแบบออฟไลน์ได้เลย แต่ตอนนี้ Microsoft ได้ปล่อยอัปเดตใหม่ให้กับแอป Xbox บน Windows 11 ที่ใช้ชิป Arm โดยเปิดให้ “ดาวน์โหลดเกมและเล่นแบบ native” ได้แล้ว! 🎉 ฟีเจอร์นี้ยังอยู่ในช่วงทดสอบสำหรับผู้ที่เข้าร่วมโปรแกรม Windows Insider และ Xbox Insider เท่านั้น โดยต้องอัปเดตแอป Xbox PC เป็นเวอร์ชัน 2508.1001.27.0 ขึ้นไป การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องเล็ก ๆ เพราะมันเป็นสัญญาณว่า Microsoft กำลังเตรียมตัวรับมือกับการเปลี่ยนแปลงครั้งใหญ่ในฮาร์ดแวร์ โดยเฉพาะการมาของชิป Arm จาก Nvidia ที่ร่วมมือกับ MediaTek ซึ่งมีข่าวลือว่าจะเปิดตัวในปี 2025–2026 พร้อม GPU ระดับ RTX 5070! นอกจากนี้ Microsoft ยังร่วมมือกับ Epic Games เพื่อให้ระบบ Easy Anti-Cheat รองรับ Arm แล้ว ทำให้เกมออนไลน์หลายเกม เช่น Fortnite หรือ DOTA 2 สามารถเล่นได้บนเครื่อง Arm โดยไม่โดนบล็อกจากระบบป้องกันโกง แม้ว่า Arm จะยังไม่แรงเท่า x86 จาก Intel หรือ AMD แต่การพัฒนาเหล่านี้กำลังเปลี่ยนภาพของ “เกมเมอร์สายประหยัดพลังงาน” ให้กลายเป็นกลุ่มที่น่าจับตามองในอนาคต ✅ Microsoft เปิดให้เล่นเกม Xbox แบบ native บน Windows 11 ที่ใช้ชิป Arm ➡️ ต้องเข้าร่วมโปรแกรม Windows Insider และ Xbox Insider ➡️ ใช้แอป Xbox PC เวอร์ชัน 2508.1001.27.0 ขึ้นไป ➡️ สามารถดาวน์โหลดเกมจาก Game Pass และเล่นแบบออฟไลน์ได้ ✅ ความร่วมมือระหว่าง Windows และ Xbox เพื่อขยายเกมที่รองรับ ➡️ Microsoft กำลังพัฒนาให้เกมใน Game Pass เล่นได้บน Arm มากขึ้น ➡️ มีการปรับปรุงระบบเพื่อรองรับ anti-cheat บน Arm เช่น Easy Anti-Cheat ✅ การมาของชิป Arm จาก Nvidia อาจเปลี่ยนเกมในตลาด PC ➡️ Nvidia ร่วมมือกับ MediaTek พัฒนาชิป N1X และ N1 สำหรับ Windows ➡️ N1X อาจมี GPU ระดับ Blackwell เทียบเท่า RTX 5070 ➡️ คาดว่าจะเปิดตัวในช่วงปลายปี 2025 ถึงต้นปี 2026 https://www.tomshardware.com/video-games/pc-gaming/microsoft-brings-native-xbox-app-gaming-to-windows-on-arm-pcs-hints-at-bigger-hardware-shift-ahead
    0 Comments 0 Shares 268 Views 0 Reviews
  • เรื่องเล่าจากสนามเกม: Copilot Gaming ผู้ช่วย AI ที่เข้าใจเกมของคุณ

    Microsoft กำลังเปลี่ยนวิธีที่เราสื่อสารกับเกม ด้วยการเปิดตัว “Copilot for Gaming” เวอร์ชัน Beta สำหรับผู้ใช้ Xbox Insiders บน Windows PC ผ่าน Game Bar โดยเป้าหมายคือการสร้าง “ผู้ช่วยเกม” ที่รู้ว่าเรากำลังเล่นอะไร และสามารถให้คำแนะนำแบบเรียลไทม์เมื่อเราติดอยู่ในด่านยากหรือไม่รู้จะทำอะไรต่อ

    ฟีเจอร์เด่นของ Copilot Gaming ได้แก่:
    - Voice Mode: พูดคุยกับ AI ได้ทันทีระหว่างเล่นเกม โดยไม่ต้องพิมพ์หรือออกจากหน้าจอ
    - Screenshot Analysis: AI สามารถดูภาพหน้าจอของเกมที่เรากำลังเล่น เพื่อให้คำแนะนำที่ตรงจุด
    - Game Awareness: รู้ว่าเรากำลังเล่นเกมอะไร และสามารถให้คำแนะนำเฉพาะเกม เช่น วิธีผ่านบอส หรือเลือกตัวละครที่เหมาะกับทีม

    Copilot ยังสามารถตอบคำถามเกี่ยวกับบัญชี Xbox, ประวัติการเล่น, และแนะนำเกมใหม่ที่น่าสนใจ โดยไม่ต้องออกจากเกมหรือเปิดเบราว์เซอร์ค้นหา

    แม้จะยังอยู่ในช่วง Beta และเปิดให้ใช้เฉพาะบางประเทศ เช่น สหรัฐฯ ญี่ปุ่น สิงคโปร์ และออสเตรเลีย แต่ Microsoft มีแผนจะขยายฟีเจอร์นี้ไปยังผู้ใช้ทั่วไปในอนาคต พร้อมเพิ่มความสามารถด้านการโค้ชเกมแบบ proactive และการปรับแต่งตามผู้เล่นแต่ละคน

    Microsoft เปิดตัว Copilot for Gaming (Beta) สำหรับ Xbox Insiders บน Windows PC
    ใช้งานผ่าน Game Bar โดยกด Windows + G แล้วเลือกไอคอน Gaming Copilot

    ฟีเจอร์ Voice Mode ช่วยให้ผู้เล่นพูดคุยกับ AI ได้ทันทีระหว่างเล่นเกม
    ไม่ต้องพิมพ์หรือออกจากหน้าจอเกม

    AI สามารถวิเคราะห์ภาพหน้าจอเพื่อให้คำแนะนำที่ตรงจุด
    เช่น วิธีผ่านด่านหรือแก้ปริศนา

    Copilot รู้ว่าเรากำลังเล่นเกมอะไร และให้คำแนะนำเฉพาะเกม
    เช่น Minecraft, Overwatch 2, หรือเกมอื่น ๆ ที่รองรับ

    ผู้ใช้สามารถถามเกี่ยวกับบัญชี Xbox, ประวัติการเล่น, และแนะนำเกมใหม่
    ทำให้ประสบการณ์เกมเป็นส่วนตัวมากขึ้น

    เปิดให้ใช้เฉพาะบางประเทศและเฉพาะผู้ที่อายุ 18 ปีขึ้นไป
    เช่น สหรัฐฯ ออสเตรเลีย ญี่ปุ่น สิงคโปร์ และอื่น ๆ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-brings-ai-powered-assistance-to-gaming-copilot-gaming-beta-and-copilot-3d-creative-features-went-live-this-week
    🎮🤖 เรื่องเล่าจากสนามเกม: Copilot Gaming ผู้ช่วย AI ที่เข้าใจเกมของคุณ Microsoft กำลังเปลี่ยนวิธีที่เราสื่อสารกับเกม ด้วยการเปิดตัว “Copilot for Gaming” เวอร์ชัน Beta สำหรับผู้ใช้ Xbox Insiders บน Windows PC ผ่าน Game Bar โดยเป้าหมายคือการสร้าง “ผู้ช่วยเกม” ที่รู้ว่าเรากำลังเล่นอะไร และสามารถให้คำแนะนำแบบเรียลไทม์เมื่อเราติดอยู่ในด่านยากหรือไม่รู้จะทำอะไรต่อ ฟีเจอร์เด่นของ Copilot Gaming ได้แก่: - Voice Mode: พูดคุยกับ AI ได้ทันทีระหว่างเล่นเกม โดยไม่ต้องพิมพ์หรือออกจากหน้าจอ - Screenshot Analysis: AI สามารถดูภาพหน้าจอของเกมที่เรากำลังเล่น เพื่อให้คำแนะนำที่ตรงจุด - Game Awareness: รู้ว่าเรากำลังเล่นเกมอะไร และสามารถให้คำแนะนำเฉพาะเกม เช่น วิธีผ่านบอส หรือเลือกตัวละครที่เหมาะกับทีม Copilot ยังสามารถตอบคำถามเกี่ยวกับบัญชี Xbox, ประวัติการเล่น, และแนะนำเกมใหม่ที่น่าสนใจ โดยไม่ต้องออกจากเกมหรือเปิดเบราว์เซอร์ค้นหา แม้จะยังอยู่ในช่วง Beta และเปิดให้ใช้เฉพาะบางประเทศ เช่น สหรัฐฯ ญี่ปุ่น สิงคโปร์ และออสเตรเลีย แต่ Microsoft มีแผนจะขยายฟีเจอร์นี้ไปยังผู้ใช้ทั่วไปในอนาคต พร้อมเพิ่มความสามารถด้านการโค้ชเกมแบบ proactive และการปรับแต่งตามผู้เล่นแต่ละคน ✅ Microsoft เปิดตัว Copilot for Gaming (Beta) สำหรับ Xbox Insiders บน Windows PC ➡️ ใช้งานผ่าน Game Bar โดยกด Windows + G แล้วเลือกไอคอน Gaming Copilot ✅ ฟีเจอร์ Voice Mode ช่วยให้ผู้เล่นพูดคุยกับ AI ได้ทันทีระหว่างเล่นเกม ➡️ ไม่ต้องพิมพ์หรือออกจากหน้าจอเกม ✅ AI สามารถวิเคราะห์ภาพหน้าจอเพื่อให้คำแนะนำที่ตรงจุด ➡️ เช่น วิธีผ่านด่านหรือแก้ปริศนา ✅ Copilot รู้ว่าเรากำลังเล่นเกมอะไร และให้คำแนะนำเฉพาะเกม ➡️ เช่น Minecraft, Overwatch 2, หรือเกมอื่น ๆ ที่รองรับ ✅ ผู้ใช้สามารถถามเกี่ยวกับบัญชี Xbox, ประวัติการเล่น, และแนะนำเกมใหม่ ➡️ ทำให้ประสบการณ์เกมเป็นส่วนตัวมากขึ้น ✅ เปิดให้ใช้เฉพาะบางประเทศและเฉพาะผู้ที่อายุ 18 ปีขึ้นไป ➡️ เช่น สหรัฐฯ ออสเตรเลีย ญี่ปุ่น สิงคโปร์ และอื่น ๆ https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-brings-ai-powered-assistance-to-gaming-copilot-gaming-beta-and-copilot-3d-creative-features-went-live-this-week
    0 Comments 0 Shares 286 Views 0 Reviews
  • เปิดความระxำ เขมรตั้งหมู่บ้านที่ “ช่องอานม้า” ก่อนทบ.ไทกลบ ล้อมรั้วยึดคืน100% (7/8/68)
    Exposed: Khmer built a village at Chong An Ma inside Thai territory before the Thai army fenced it off and reclaimed it 100%.

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    #shorts
    #ชายแดนไทยกัมพูชา
    #ช่องอานม้า
    #ข่าววันนี้
    #ข่าวดัง
    #ข่าวการเมือง
    #ทหารไทย
    เปิดความระxำ เขมรตั้งหมู่บ้านที่ “ช่องอานม้า” ก่อนทบ.ไทกลบ ล้อมรั้วยึดคืน100% (7/8/68) Exposed: Khmer built a village at Chong An Ma inside Thai territory before the Thai army fenced it off and reclaimed it 100%. #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes #shorts #ชายแดนไทยกัมพูชา #ช่องอานม้า #ข่าววันนี้ #ข่าวดัง #ข่าวการเมือง #ทหารไทย
    0 Comments 0 Shares 231 Views 0 0 Reviews
  • อ.ปานเทพเจาะลึก “ของ” กองทัพเขมร [31/7/68]
    (Parnthep exposes what’s inside Cambodia’s military)

    #อาจารย์ปานเทพ #เจาะลึกเขมร #ของลับกองทัพเขมร #ข้อมูลวงในเขมร #ParnthepAnalysis #CambodianMilitarySecrets
    #เปิดโปงเขมร #ข่าวต่างประเทศ #ข่าวด่วนชายแดน
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst
    #thaitimes #news1 #shorts
    อ.ปานเทพเจาะลึก “ของ” กองทัพเขมร [31/7/68] (Parnthep exposes what’s inside Cambodia’s military) #อาจารย์ปานเทพ #เจาะลึกเขมร #ของลับกองทัพเขมร #ข้อมูลวงในเขมร #ParnthepAnalysis #CambodianMilitarySecrets #เปิดโปงเขมร #ข่าวต่างประเทศ #ข่าวด่วนชายแดน #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 Comments 0 Shares 357 Views 0 0 Reviews
  • เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม

    Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่

    หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด

    นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง

    Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ
    Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า
    Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026

    Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac)
    PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน
    ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป

    Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog
    ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น
    รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง

    Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน
    มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน
    เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์

    Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง
    ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป
    รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server

    ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web
    ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป
    เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร

    https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    📊 เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่ หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง ✅ Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ ➡️ Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า ➡️ Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026 ✅ Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac) ➡️ PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน ➡️ ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป ✅ Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog ➡️ ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น ➡️ รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง ✅ Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน ➡️ มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน ➡️ เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์ ✅ Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง ➡️ ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป ➡️ รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server ✅ ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web ➡️ ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป ➡️ เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    WWW.NEOWIN.NET
    Here are all the new features Microsoft added to Excel in July 2025
    Microsoft Excel grabbed a lot of very useful features this month, such as the ability to auto refresh PivotTables.
    0 Comments 0 Shares 208 Views 0 Reviews
  • เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ

    หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ

    แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง:

    1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย

    2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ

    ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้

    OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน
    รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง
    ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon

    รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว
    iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้
    ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป

    เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต
    ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac)
    มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only

    ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง
    ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์
    เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน

    ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง
    Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด
    เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป

    https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    📝 เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง: 1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย 2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้ ✅ OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน ➡️ รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง ➡️ ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon ✅ รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว ➡️ iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้ ➡️ ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป ✅ เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต ➡️ ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) ➡️ มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only ✅ ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง ➡️ ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์ ➡️ เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน ✅ ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง ➡️ Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด ➡️ เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    WWW.NEOWIN.NET
    OneNote is finally getting two highly requested features
    Microsoft is bringing two important features to OneNote, but they are currently exclusive to Insiders on certain platforms only.
    0 Comments 0 Shares 248 Views 0 Reviews
  • เรื่องเล่าจากหน้าจอ: เมื่อ Copilot เข้ามาแทนที่ MSN ใน Windows 11

    Microsoft กำลังปรับปรุงประสบการณ์การใช้งาน Widgets ใน Windows 11 โดยเปลี่ยนจากการแสดงข่าวจาก MSN แบบเดิม ไปใช้ระบบใหม่ชื่อว่า Copilot Discover ซึ่งมีความสามารถดังนี้:

    ระบบ AI ที่เข้าใจผู้ใช้
    - Copilot Discover ใช้ AI วิเคราะห์ความสนใจของผู้ใช้
    - คัดเลือกข่าวที่ตรงกับพฤติกรรมการอ่านและการโต้ตอบ
    - ผู้ใช้สามารถ upvote/downvote, ติดตามหรือบล็อกแหล่งข่าว และ bookmark ข่าวได้

    การออกแบบใหม่ที่เน้น UX
    - กล่องข่าวมีขนาดใหญ่ขึ้น ตัวอักษรใหญ่ขึ้น อ่านง่าย
    - วิดีโอในข่าวเล่นอัตโนมัติเมื่อ hover
    - มีปุ่ม Notifications สำหรับข่าวด่วนและความเคลื่อนไหวตลาดหุ้น
    - สามารถปรับแต่งหรือปิดการแจ้งเตือนได้

    การเปลี่ยนแปลงใน Widgets Board
    - Widgets ถูกย้ายไปอยู่ในแท็บเฉพาะ
    - ไม่สามารถขยายเต็มหน้าจอได้อีก
    - Weather widget ไม่สามารถย้ายหรือปรับขนาดได้
    - ข่าวบางเรื่องเปิดอ่านได้ในแผง Widgets โดยตรง ไม่ต้องไปที่ MSN

    แม้ระบบจะใช้ Copilot Discover ในการจัดเรียงข่าว แต่เนื้อหายังคงมาจาก MSN เช่นเดิม และการเปลี่ยนแปลงนี้ยังอยู่ในขั้นตอนการทดสอบ อาจมีการปรับปรุงเพิ่มเติมในเวอร์ชัน Insider ของ Windows 11

    https://www.neowin.net/news/microsoft-planning-to-replace-msn-feed-in-windows-11-widgets-with-copilot-discover/
    🎙️ เรื่องเล่าจากหน้าจอ: เมื่อ Copilot เข้ามาแทนที่ MSN ใน Windows 11 Microsoft กำลังปรับปรุงประสบการณ์การใช้งาน Widgets ใน Windows 11 โดยเปลี่ยนจากการแสดงข่าวจาก MSN แบบเดิม ไปใช้ระบบใหม่ชื่อว่า Copilot Discover ซึ่งมีความสามารถดังนี้: 🧠 ระบบ AI ที่เข้าใจผู้ใช้ - Copilot Discover ใช้ AI วิเคราะห์ความสนใจของผู้ใช้ - คัดเลือกข่าวที่ตรงกับพฤติกรรมการอ่านและการโต้ตอบ - ผู้ใช้สามารถ upvote/downvote, ติดตามหรือบล็อกแหล่งข่าว และ bookmark ข่าวได้ 📱 การออกแบบใหม่ที่เน้น UX - กล่องข่าวมีขนาดใหญ่ขึ้น ตัวอักษรใหญ่ขึ้น อ่านง่าย - วิดีโอในข่าวเล่นอัตโนมัติเมื่อ hover - มีปุ่ม Notifications สำหรับข่าวด่วนและความเคลื่อนไหวตลาดหุ้น - สามารถปรับแต่งหรือปิดการแจ้งเตือนได้ 🧭 การเปลี่ยนแปลงใน Widgets Board - Widgets ถูกย้ายไปอยู่ในแท็บเฉพาะ - ไม่สามารถขยายเต็มหน้าจอได้อีก - Weather widget ไม่สามารถย้ายหรือปรับขนาดได้ - ข่าวบางเรื่องเปิดอ่านได้ในแผง Widgets โดยตรง ไม่ต้องไปที่ MSN แม้ระบบจะใช้ Copilot Discover ในการจัดเรียงข่าว แต่เนื้อหายังคงมาจาก MSN เช่นเดิม และการเปลี่ยนแปลงนี้ยังอยู่ในขั้นตอนการทดสอบ อาจมีการปรับปรุงเพิ่มเติมในเวอร์ชัน Insider ของ Windows 11 https://www.neowin.net/news/microsoft-planning-to-replace-msn-feed-in-windows-11-widgets-with-copilot-discover/
    WWW.NEOWIN.NET
    Microsoft planning to replace MSN feed in Windows 11 widgets with Copilot Discover
    It appears that Microsoft is testing a new UX for the Widgets board in Windows 11, powered by Copilot Discover.
    0 Comments 0 Shares 232 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI

    MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง

    แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น:
    - การเข้าถึงข้อมูลข้าม tenant
    - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้
    - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่
    - การขโมย token และ takeover บัญชี
    - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ

    นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น:
    - ตรวจสอบ source ของ MCP server
    - ใช้ least privilege และ human-in-the-loop
    - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด
    - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน

    10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง
    1. Cross-tenant data exposure
    ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน
    ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ
    ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด

    2. Living off AI attacks
    แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent
    AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว
    ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop

    3. Tool poisoning
    MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message
    การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull”
    ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน

    4. Toxic agent flows via trusted platforms
    ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection
    AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย
    ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก

    5. Token theft and account takeover
    หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม
    การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ
    ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ

    6. Composability chaining
    MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI
    แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้
    ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain

    7. User consent fatigue
    ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน
    คำขออันตรายอาจแฝงมากับคำขอ harmless
    ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน

    8. Admin bypass
    MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์
    อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต
    ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role

    9. Command injection
    MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง
    คล้าย SQL injection แต่เกิดในระบบ AI agent
    ต้องใช้ input validation และ parameterized commands

    10. Tool shadowing
    MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี
    การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก
    ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน

    https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    🎙️ เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น: - การเข้าถึงข้อมูลข้าม tenant - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้ - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่ - การขโมย token และ takeover บัญชี - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น: - ตรวจสอบ source ของ MCP server - ใช้ least privilege และ human-in-the-loop - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน 🧠 10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง 1. ✅ Cross-tenant data exposure ➡️ ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน ‼️ ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ ⛔ ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด 2. ✅ Living off AI attacks ➡️ แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent ‼️ AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว ⛔ ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop 3. ✅ Tool poisoning ➡️ MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message ‼️ การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull” ⛔ ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน 4. ✅ Toxic agent flows via trusted platforms ➡️ ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection ‼️ AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย ⛔ ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก 5. ✅ Token theft and account takeover ➡️ หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม ‼️ การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ ⛔ ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ 6. ✅ Composability chaining ➡️ MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI ‼️ แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้ ⛔ ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain 7. ✅ User consent fatigue ➡️ ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน ‼️ คำขออันตรายอาจแฝงมากับคำขอ harmless ⛔ ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน 8. ✅ Admin bypass ➡️ MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์ ‼️ อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต ⛔ ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role 9. ✅ Command injection ➡️ MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง ‼️ คล้าย SQL injection แต่เกิดในระบบ AI agent ⛔ ต้องใช้ input validation และ parameterized commands 10. ✅ Tool shadowing ➡️ MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี ‼️ การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก ⛔ ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    WWW.CSOONLINE.COM
    Top 10 MCP vulnerabilities: The hidden risks of AI integrations
    Model Context Protocol (MCP) use is increasing in popularity for connecting AI agents to data sources, and other services. But so too are vulnerabilities that bring unique risks to agentic systems.
    0 Comments 0 Shares 356 Views 0 Reviews
  • ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70%
    ////////////////



    พยากรณ์อากาศ ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70%
    ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70%

    พยากรณ์อากาศ 24 ชั่วโมงข้างหน้า ภาคเหนือ ภาคกลาง และภาคตะวันออก มีฝนตกหนักบางแห่ง โดยเฉพาะบริเวณจังหวัดแม่ฮ่องสอน เชียงใหม่ และเชียงราย ขอให้ประชาชนในบริเวณดังกล่าวระวังอันตรายจากฝนตกหนักและฝนที่ตกสะสม ซึ่งอาจทำให้เกิดน้ำท่วมฉับพลัน น้ำป่าไหลหลาก โดยเฉพาะพื้นที่ลาดเชิงเขาใกล้ทางน้ำไหลผ่านและพื้นที่ลุ่ม ทั้งนี้เนื่องจากมีหย่อมความกดอากาศต่ำปกคลุมบริเวณประเทศเมียนมาตอนบน และประเทศเวียดนามตอนบน ประกอบกับมรสุมตะวันตกเฉียงใต้กำลังปานกลางพัดปกคลุมทะเลอันดามัน ประเทศไทย และอ่าวไทย
    สำหรับคลื่นลมบริเวณทะเลอันดามันมีกำลังปานกลาง โดยทะเลอันดามันตอนบนมีคลื่นสูงประมาณ 2 เมตร ส่วนทะเลอันดามันตอนล่างมีคลื่นสูง 1-2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร ขอให้ชาวเรือบริเวณทะเลอันดามันและอ่าวไทยเดินเรือด้วยความระมัดระวังและหลีกเลี่ยงการเดินเรือในบริเวณที่มีฝนฟ้าคะนอง
    อนึ่ง พายุดีเปรสชันบริเวณด้านตะวันออกของประเทศฟิลิปปินส์ได้ทวีกำลังแรงขึ้นเป็นพายุโซนร้อน “วิภา”แล้ว และคาดว่าจะเคลื่อนผ่านตอนบนของประเทศฟิลิปปินส์ลงสู่ทะเลจีนใต้ตอนบนในช่วงวันที่ 19-22 ก.ค. 68 ส่งผลให้มรสุมตะวันตกเฉียงใต้กำลังปานกลางที่พัดปกคลุมทะเลอันดามัน ประเทศไทย และอ่าวไทยมีกำลังแรงขึ้น ทำให้ประเทศไทยจะมีฝนเพิ่มขึ้นและมีฝนตกหนักถึงหนักมากบางแห่ง ส่วนคลื่นลมบริเวณทะเลอันดามันและอ่าวไทยตอนบนจะมีกำลังค่อนข้างแรงโดยมีคลื่นสูง 2-3 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 3 เมตร
    ภาคเหนือ

    มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง
    บริเวณจังหวัดแม่ฮ่องสอน เชียงใหม่ เชียงราย ลำพูน ลำปาง ตาก และกำแพงเพชร
    อุณหภูมิต่ำสุด 23-25 องศาเซลเซียส
    อุณหภูมิสูงสุด 30-35 องศาเซลเซียส
    ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม.

    ภาคตะวันออกเฉียงเหนือ

    มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่
    ส่วนมากบริเวณจังหวัดเลย หนองคาย บึงกาฬ ร้อยเอ็ด ยโสธร อำนาจเจริญ
    นครราชสีมา สุรินทร์ ศรีสะเกษ และอุบลราชธานี
    อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส
    อุณหภูมิสูงสุด 33-36 องศาเซลเซียส
    ภาคตะวันออกเฉียงเหนือ

    มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่
    ส่วนมากบริเวณจังหวัดเลย หนองคาย บึงกาฬ ร้อยเอ็ด ยโสธร อำนาจเจริญ
    นครราชสีมา สุรินทร์ ศรีสะเกษ และอุบลราชธานี
    อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส
    อุณหภูมิสูงสุด 33-36 องศาเซลเซียส
    ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม.
    ภาคกลาง

    มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง
    บริเวณจังหวัดกาญจนบุรี ราชบุรี สระบุรี นครปฐม สมุทรสงคราม และสมุทรสาคร
    อุณหภูมิต่ำสุด 23-25 องศาเซลเซียส
    อุณหภูมิสูงสุด 34-36 องศาเซลเซียส
    ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม.

    ภาคตะวันออก

    มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง
    บริเวณจังหวัดนครนายก ฉะเชิงเทรา จันทบุรี และตราด
    อุณหภูมิต่ำสุด 24-27 องศาเซลเซียส
    อุณหภูมิสูงสุด 32-35 องศาเซลเซียส
    ลมตะวันตกเฉียงใต้ ความเร็ว 15-30 กม./ชม.
    ทะเลมีคลื่นสูงประมาณ 1 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร
    ภาคใต้(ฝั่งตะวันออก)

    มีฝนฟ้าคะนอง ร้อยละ 30 ของพื้นที่
    ส่วนมากบริเวณจังหวัดเพชรบุรี ประจวบคีรีขันธ์ ชุมพร และสุราษฎร์ธานี
    อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส
    อุณหภูมิสูงสุด 34-36 องศาเซลเซียส
    ทะเลมีคลื่นสูงประมาณ 1 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร

    ภาคใต้(ฝั่งตะวันตก)

    มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่
    ส่วนมากบริเวณจังหวัดระนอง พังงา และภูเก็ต
    อุณหภูมิต่ำสุด 24-26 องศาเซลเซียส อุณหภูมิสูงสุด 31-34 องศาเซลเซียส
    ตั้งแต่จังหวัดพังงาขึ้นมา : ลมตะวันตกเฉียงใต้ ความเร็ว 20-35 กม./ชม.
    ทะเลมีคลื่นสูงประมาณ 2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร
    ตั้งแต่จังหวัดภูเก็ตลงไป : ลมตะวันตกเฉียงใต้ ความเร็ว 15-35 กม./ชม.
    ทะเลมีคลื่นสูง 1-2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร
    กรุงเทพและปริมณฑล

    มีฝนฟ้าคะนอง ร้อยละ 70 ของพื้นที่ และมีฝนตกหนักบางแห่ง
    อุณหภูมิต่ำสุด 24-26 องศาเซลเซียส
    อุณหภูมิสูงสุด 33-35 องศาเซลเซียส
    ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม.




    #ฝนตกหนัก, #น้ำท่วม, #น้ำป่า, #พยากรณ์อากาศ
    ข่าวสืบสวน
    #LinFeilong
    #NanthapatWongyai #Inside
    #หลินเฟยหล林飛龍
    ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70% //////////////// พยากรณ์อากาศ ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70% ฝนฟ้าคะนองทั่วไทย 35 จว.อ่วม ฝนตกหนัก เสี่ยงน้ำท่วมฉับพลัน น้ำป่าไหลหลาก กทม.เจอฝน 70% พยากรณ์อากาศ 24 ชั่วโมงข้างหน้า ภาคเหนือ ภาคกลาง และภาคตะวันออก มีฝนตกหนักบางแห่ง โดยเฉพาะบริเวณจังหวัดแม่ฮ่องสอน เชียงใหม่ และเชียงราย ขอให้ประชาชนในบริเวณดังกล่าวระวังอันตรายจากฝนตกหนักและฝนที่ตกสะสม ซึ่งอาจทำให้เกิดน้ำท่วมฉับพลัน น้ำป่าไหลหลาก โดยเฉพาะพื้นที่ลาดเชิงเขาใกล้ทางน้ำไหลผ่านและพื้นที่ลุ่ม ทั้งนี้เนื่องจากมีหย่อมความกดอากาศต่ำปกคลุมบริเวณประเทศเมียนมาตอนบน และประเทศเวียดนามตอนบน ประกอบกับมรสุมตะวันตกเฉียงใต้กำลังปานกลางพัดปกคลุมทะเลอันดามัน ประเทศไทย และอ่าวไทย สำหรับคลื่นลมบริเวณทะเลอันดามันมีกำลังปานกลาง โดยทะเลอันดามันตอนบนมีคลื่นสูงประมาณ 2 เมตร ส่วนทะเลอันดามันตอนล่างมีคลื่นสูง 1-2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร ขอให้ชาวเรือบริเวณทะเลอันดามันและอ่าวไทยเดินเรือด้วยความระมัดระวังและหลีกเลี่ยงการเดินเรือในบริเวณที่มีฝนฟ้าคะนอง อนึ่ง พายุดีเปรสชันบริเวณด้านตะวันออกของประเทศฟิลิปปินส์ได้ทวีกำลังแรงขึ้นเป็นพายุโซนร้อน “วิภา”แล้ว และคาดว่าจะเคลื่อนผ่านตอนบนของประเทศฟิลิปปินส์ลงสู่ทะเลจีนใต้ตอนบนในช่วงวันที่ 19-22 ก.ค. 68 ส่งผลให้มรสุมตะวันตกเฉียงใต้กำลังปานกลางที่พัดปกคลุมทะเลอันดามัน ประเทศไทย และอ่าวไทยมีกำลังแรงขึ้น ทำให้ประเทศไทยจะมีฝนเพิ่มขึ้นและมีฝนตกหนักถึงหนักมากบางแห่ง ส่วนคลื่นลมบริเวณทะเลอันดามันและอ่าวไทยตอนบนจะมีกำลังค่อนข้างแรงโดยมีคลื่นสูง 2-3 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 3 เมตร ภาคเหนือ มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง บริเวณจังหวัดแม่ฮ่องสอน เชียงใหม่ เชียงราย ลำพูน ลำปาง ตาก และกำแพงเพชร อุณหภูมิต่ำสุด 23-25 องศาเซลเซียส อุณหภูมิสูงสุด 30-35 องศาเซลเซียส ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม. ภาคตะวันออกเฉียงเหนือ มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่ ส่วนมากบริเวณจังหวัดเลย หนองคาย บึงกาฬ ร้อยเอ็ด ยโสธร อำนาจเจริญ นครราชสีมา สุรินทร์ ศรีสะเกษ และอุบลราชธานี อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส อุณหภูมิสูงสุด 33-36 องศาเซลเซียส ภาคตะวันออกเฉียงเหนือ มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่ ส่วนมากบริเวณจังหวัดเลย หนองคาย บึงกาฬ ร้อยเอ็ด ยโสธร อำนาจเจริญ นครราชสีมา สุรินทร์ ศรีสะเกษ และอุบลราชธานี อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส อุณหภูมิสูงสุด 33-36 องศาเซลเซียส ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม. ภาคกลาง มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง บริเวณจังหวัดกาญจนบุรี ราชบุรี สระบุรี นครปฐม สมุทรสงคราม และสมุทรสาคร อุณหภูมิต่ำสุด 23-25 องศาเซลเซียส อุณหภูมิสูงสุด 34-36 องศาเซลเซียส ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม. ภาคตะวันออก มีฝนฟ้าคะนอง ร้อยละ 60 ของพื้นที่ และมีฝนตกหนักบางแห่ง บริเวณจังหวัดนครนายก ฉะเชิงเทรา จันทบุรี และตราด อุณหภูมิต่ำสุด 24-27 องศาเซลเซียส อุณหภูมิสูงสุด 32-35 องศาเซลเซียส ลมตะวันตกเฉียงใต้ ความเร็ว 15-30 กม./ชม. ทะเลมีคลื่นสูงประมาณ 1 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร ภาคใต้(ฝั่งตะวันออก) มีฝนฟ้าคะนอง ร้อยละ 30 ของพื้นที่ ส่วนมากบริเวณจังหวัดเพชรบุรี ประจวบคีรีขันธ์ ชุมพร และสุราษฎร์ธานี อุณหภูมิต่ำสุด 23-26 องศาเซลเซียส อุณหภูมิสูงสุด 34-36 องศาเซลเซียส ทะเลมีคลื่นสูงประมาณ 1 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร ภาคใต้(ฝั่งตะวันตก) มีฝนฟ้าคะนอง ร้อยละ 40 ของพื้นที่ ส่วนมากบริเวณจังหวัดระนอง พังงา และภูเก็ต อุณหภูมิต่ำสุด 24-26 องศาเซลเซียส อุณหภูมิสูงสุด 31-34 องศาเซลเซียส ตั้งแต่จังหวัดพังงาขึ้นมา : ลมตะวันตกเฉียงใต้ ความเร็ว 20-35 กม./ชม. ทะเลมีคลื่นสูงประมาณ 2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร ตั้งแต่จังหวัดภูเก็ตลงไป : ลมตะวันตกเฉียงใต้ ความเร็ว 15-35 กม./ชม. ทะเลมีคลื่นสูง 1-2 เมตร บริเวณที่มีฝนฟ้าคะนองคลื่นสูงมากกว่า 2 เมตร กรุงเทพและปริมณฑล มีฝนฟ้าคะนอง ร้อยละ 70 ของพื้นที่ และมีฝนตกหนักบางแห่ง อุณหภูมิต่ำสุด 24-26 องศาเซลเซียส อุณหภูมิสูงสุด 33-35 องศาเซลเซียส ลมตะวันตกเฉียงใต้ ความเร็ว 10-20 กม./ชม. #ฝนตกหนัก, #น้ำท่วม, #น้ำป่า, #พยากรณ์อากาศ ข่าวสืบสวน #LinFeilong #NanthapatWongyai #Inside #หลินเฟยหล林飛龍
    0 Comments 0 Shares 598 Views 0 Reviews
  • ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง!

    เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering

    ตอนนี้ผู้ต้องหาหลักคือ
    - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท
    - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา

    ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง

    กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M
    • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน  
    • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”  
    • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน

    ผู้ต้องหา:  
    • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro  
    • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา

    กลยุทธ์ลวงตา:  
    • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ  
    • โชว์รถหรู–เที่ยวหรูบนโซเชียล  
    • จัดงานเทรนนิ่งระดับโลก

    ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้  
    • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider

    ข้อหาที่ได้รับ:  
    • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)  
    • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา

    ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง

    https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง! เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering ตอนนี้ผู้ต้องหาหลักคือ - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง ✅ กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน   • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”   • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน ✅ ผู้ต้องหา:   • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro   • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา ✅ กลยุทธ์ลวงตา:   • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ   • โชว์รถหรู–เที่ยวหรูบนโซเชียล   • จัดงานเทรนนิ่งระดับโลก ✅ ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้   • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider ✅ ข้อหาที่ได้รับ:   • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)   • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา ✅ ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    WWW.TECHSPOT.COM
    DOJ charges two men over $650 million crypto Ponzi scheme that promised 300% returns
    The DoJ writes that an indictment was unsealed yesterday in the District of Puerto Rico charging two men for their alleged roles in operating and promoting OmegaPro.
    0 Comments 0 Shares 478 Views 0 Reviews
  • หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi

    จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง

    แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง

    นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น
    - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก)
    - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย)
    - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด)

    MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง  
    • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง  
    • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ

    วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)  
    • รวมสัญญาณจากหลายเสาอากาศ  
    • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน

    ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)  
    • ดีกว่าเทคโนโลยีก่อนหน้า 18%  
    • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน

    ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้

    มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย

    https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก) - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย) - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด) ✅ MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง   • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง   • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ ✅ วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)   • รวมสัญญาณจากหลายเสาอากาศ   • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน ✅ ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)   • ดีกว่าเทคโนโลยีก่อนหน้า 18%   • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน ✅ ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้ ✅ มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    0 Comments 0 Shares 289 Views 0 Reviews
  • ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว

    ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น

    ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย:
    - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย
    - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN)
    - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง

    นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ

    Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password  
    • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง  
    • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน

    Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)  
    • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin  
    • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello

    มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต

    Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”  
    • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025  
    • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน

    https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย: - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN) - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ ✅ Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password   • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง   • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน ✅ Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)   • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin   • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello ✅ มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต ✅ Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”   • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025   • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    0 Comments 0 Shares 383 Views 0 Reviews
  • เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร
    แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46

    ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า

    1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย]

    วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า:

    "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม"

    เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ

    2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม

    , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้

    3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย

    Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร

    กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC"

    Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2)

    Bora Touch ทนายความ

    The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates:

    1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam Suliman Hlantam.. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam.

    Paragraph 10 of the Terms of Reference emphasises:

    "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam Suliman Hlantam set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam"

    Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ.

    Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia.

    Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid.

    Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand.

    Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land.

    Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC."

    Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46 ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า 1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า: "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม" เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ 2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้ 3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC" Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2) Bora Touch ทนายความ The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates: 1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam [Thailand].. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand] (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand]. Paragraph 10 of the Terms of Reference emphasises: "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam [Thailand] set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam" Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ. Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia. Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid. Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand. Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land. Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC." Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    0 Comments 0 Shares 907 Views 0 Reviews
  • ผู้ใช้ Windows 11 หลายคนรู้สึกว่า “แม้เครื่องแรง แต่ระบบกลับหน่วง” โดยเฉพาะตอนเปิด Start Menu, Task View หรือสลับ Virtual Desktop ซึ่งดูเหมือนว่าแอนิเมชันที่สวยงามใน Windows 11 จะเป็นตัวฉุดความรู้สึกให้ช้าลง

    แต่ผู้ใช้งานที่ลอง “ปิดแอนิเมชันทั้งหมด” กลับพบว่า UI กลับมาลื่นปื๊ด! ทุกอย่างตอบสนองไวขึ้นแบบรู้สึกได้ทันที — เหมือนถอดเบรกออกจากอินเทอร์เฟซเลยทีเดียว โดยเฉพาะการสลับ Desktop ที่เคยกระตุก ตอนนี้แทบไม่มีดีเลย์

    สามารถปิดแอนิเมชันได้ 2 วิธี:
    - เข้า Settings > Accessibility > Visual Effects แล้วปิด Animation effects
    - หรือกด Win + R พิมพ์ sysdm.cpl ไปที่แท็บ Advanced → กดปุ่ม Settings ในหัวข้อ Performance แล้วติ๊กออกที่:  
    • Animate controls and elements inside windows  
    • Animate windows when minimizing and maximizing  
    • Animations in the taskbar

    แม้วิธีนี้จะไม่ได้เพิ่ม FPS ในเกมหรือความเร็วการประมวลผล แต่ช่วยให้ระบบตอบสนองได้ไวขึ้นมาก ซึ่งอาจช่วยลดความหงุดหงิดตอนใช้งานได้ดีทีเดียว

    https://www.neowin.net/news/this-hidden-windows-11-setting-makes-the-system-feel-a-lot-faster/
    ผู้ใช้ Windows 11 หลายคนรู้สึกว่า “แม้เครื่องแรง แต่ระบบกลับหน่วง” โดยเฉพาะตอนเปิด Start Menu, Task View หรือสลับ Virtual Desktop ซึ่งดูเหมือนว่าแอนิเมชันที่สวยงามใน Windows 11 จะเป็นตัวฉุดความรู้สึกให้ช้าลง แต่ผู้ใช้งานที่ลอง “ปิดแอนิเมชันทั้งหมด” กลับพบว่า UI กลับมาลื่นปื๊ด! ทุกอย่างตอบสนองไวขึ้นแบบรู้สึกได้ทันที — เหมือนถอดเบรกออกจากอินเทอร์เฟซเลยทีเดียว โดยเฉพาะการสลับ Desktop ที่เคยกระตุก ตอนนี้แทบไม่มีดีเลย์ สามารถปิดแอนิเมชันได้ 2 วิธี: - เข้า Settings > Accessibility > Visual Effects แล้วปิด Animation effects - หรือกด Win + R พิมพ์ sysdm.cpl ไปที่แท็บ Advanced → กดปุ่ม Settings ในหัวข้อ Performance แล้วติ๊กออกที่:   • Animate controls and elements inside windows   • Animate windows when minimizing and maximizing   • Animations in the taskbar แม้วิธีนี้จะไม่ได้เพิ่ม FPS ในเกมหรือความเร็วการประมวลผล แต่ช่วยให้ระบบตอบสนองได้ไวขึ้นมาก ซึ่งอาจช่วยลดความหงุดหงิดตอนใช้งานได้ดีทีเดียว https://www.neowin.net/news/this-hidden-windows-11-setting-makes-the-system-feel-a-lot-faster/
    WWW.NEOWIN.NET
    This hidden Windows 11 setting makes the system feel a lot faster
    If you feel like Windows 11's UI is a bit too slow, this simple feature could help speed things up significantly.
    0 Comments 0 Shares 226 Views 0 Reviews
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    Mistake: I like strawberry ice cream, my sister doesn’t.
    Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    Mistake: Luke avoids cats, because he is allergic to them.
    Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    Fixed: While I was driving my car, a bear walked in front of me.

    Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    Mistake: The bees hid in its hive.
    Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 955 Views 0 Reviews
More Results