• SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605

    SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้

    นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย

    ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน

    ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง

    สรุปสาระสำคัญ
    ช่องโหว่ใน SonicWall Email Security
    CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร
    CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด

    ช่องโหว่ใน SonicOS SSLVPN
    CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม

    แนวโน้มภัยไซเบอร์ปี 2025
    AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง
    Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น

    คำเตือนสำหรับผู้ใช้งาน SonicWall
    หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต
    Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม
    การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้

    https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    🛡️ SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605 SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้ นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใน SonicWall Email Security ➡️ CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร ➡️ CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด ✅ ช่องโหว่ใน SonicOS SSLVPN ➡️ CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม ✅ แนวโน้มภัยไซเบอร์ปี 2025 ➡️ AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง ➡️ Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น ‼️ คำเตือนสำหรับผู้ใช้งาน SonicWall ⛔ หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต ⛔ Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม ⛔ การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้ https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    SECURITYONLINE.INFO
    SonicWall Patches Two Vulnerabilities in Email Security Appliances, Including Code Execution Flaw (CVE-2025-40604)
    SonicWall patched a critical flaw (CVE-2025-40604) in its Email Security appliances. The bug allows persistent RCE by exploiting a lack of integrity checks when loading the root filesystem image from the VM datastore.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Netgear เปิดตัว Nighthawk 5G M7 Portable Wi-Fi 7 Hotspot ที่รองรับความเร็วสูงสุด 3.6 Gbps

    Netgear เปิดตัว Nighthawk 5G M7 ซึ่งเป็นอุปกรณ์ hotspot พกพาที่รองรับ Wi-Fi 7 และสามารถเชื่อมต่อได้สูงสุดถึง 32 อุปกรณ์พร้อมกัน ใช้ชิป Qualcomm Dragonwing SDX72 ที่มีโมเด็ม 5G รุ่นล่าสุด ทำให้สามารถส่งข้อมูลได้เร็วถึง 3.6 Gbps เหมาะสำหรับการทำงานหรือสตรีมมิ่งระหว่างเดินทาง.

    แบตเตอรี่และการใช้งาน
    ตัวเครื่องมาพร้อมแบตเตอรี่ขนาด 3,850 mAh ใช้งานต่อเนื่องได้ถึง 10 ชั่วโมง และยังสามารถใช้เป็น power bank ชาร์จอุปกรณ์อื่นได้ มีหน้าจอสีขนาด 2.4 นิ้วแสดงสถานะสัญญาณ, ระดับแบตเตอรี่, การใช้งานดาต้า และจำนวนอุปกรณ์ที่เชื่อมต่อ.

    eSIM Marketplace กว่า 140 ประเทศ
    หนึ่งในจุดเด่นคือการรองรับ eSIM Marketplace ผ่านแอป Netgear ผู้ใช้สามารถซื้อแพ็กเกจอินเทอร์เน็ตตั้งแต่ 3GB ถึง 20GB ครอบคลุมกว่า 140 ประเทศทั่วโลก ทำให้สะดวกสำหรับนักเดินทาง ไม่ต้องเปลี่ยนซิมการ์ดบ่อย ๆ และยังมีช่องใส่ซิมการ์ดแบบ physical สำหรับผู้ที่ต้องการใช้งานแบบเดิม.

    ราคาและการวางจำหน่าย
    Netgear ระบุว่า Nighthawk 5G M7 จะเปิดตัวในเดือน มกราคม 2026 ด้วยราคาเริ่มต้น $399.99 ถือเป็นการต่อยอดจากรุ่น M7 Pro ที่มีฟีเจอร์ eSIM แต่ยังไม่เปิดใช้งานเต็มรูปแบบ.

    สรุปสาระสำคัญ
    Netgear เปิดตัว Nighthawk 5G M7
    รองรับ Wi-Fi 7 ความเร็วสูงสุด 3.6 Gbps
    เชื่อมต่อได้สูงสุด 32 อุปกรณ์

    แบตเตอรี่และการใช้งาน
    3,850 mAh ใช้งานต่อเนื่อง 10 ชั่วโมง
    ใช้เป็น power bank ได้

    eSIM Marketplace
    ซื้อแพ็กเกจอินเทอร์เน็ต 3–20GB
    ครอบคลุมกว่า 140 ประเทศ

    ราคาและการวางจำหน่าย
    เปิดตัวมกราคม 2026
    ราคา $399.99

    ข้อควรระวัง
    ราคาสูงกว่ารุ่น hotspot ทั่วไป
    การใช้งาน eSIM Marketplace อาจยังไม่รองรับทุกประเทศหรือผู้ให้บริการ

    https://www.tomshardware.com/networking/netgears-nighthawk-5g-m7-portable-wi-fi-7-hotspot-brings-3-6-gbps-speeds-to-all-your-devices-includes-global-esim-support-for-over-140-countries
    📡 Netgear เปิดตัว Nighthawk 5G M7 Portable Wi-Fi 7 Hotspot ที่รองรับความเร็วสูงสุด 3.6 Gbps Netgear เปิดตัว Nighthawk 5G M7 ซึ่งเป็นอุปกรณ์ hotspot พกพาที่รองรับ Wi-Fi 7 และสามารถเชื่อมต่อได้สูงสุดถึง 32 อุปกรณ์พร้อมกัน ใช้ชิป Qualcomm Dragonwing SDX72 ที่มีโมเด็ม 5G รุ่นล่าสุด ทำให้สามารถส่งข้อมูลได้เร็วถึง 3.6 Gbps เหมาะสำหรับการทำงานหรือสตรีมมิ่งระหว่างเดินทาง. 🔋 แบตเตอรี่และการใช้งาน ตัวเครื่องมาพร้อมแบตเตอรี่ขนาด 3,850 mAh ใช้งานต่อเนื่องได้ถึง 10 ชั่วโมง และยังสามารถใช้เป็น power bank ชาร์จอุปกรณ์อื่นได้ มีหน้าจอสีขนาด 2.4 นิ้วแสดงสถานะสัญญาณ, ระดับแบตเตอรี่, การใช้งานดาต้า และจำนวนอุปกรณ์ที่เชื่อมต่อ. 🌍 eSIM Marketplace กว่า 140 ประเทศ หนึ่งในจุดเด่นคือการรองรับ eSIM Marketplace ผ่านแอป Netgear ผู้ใช้สามารถซื้อแพ็กเกจอินเทอร์เน็ตตั้งแต่ 3GB ถึง 20GB ครอบคลุมกว่า 140 ประเทศทั่วโลก ทำให้สะดวกสำหรับนักเดินทาง ไม่ต้องเปลี่ยนซิมการ์ดบ่อย ๆ และยังมีช่องใส่ซิมการ์ดแบบ physical สำหรับผู้ที่ต้องการใช้งานแบบเดิม. 💰 ราคาและการวางจำหน่าย Netgear ระบุว่า Nighthawk 5G M7 จะเปิดตัวในเดือน มกราคม 2026 ด้วยราคาเริ่มต้น $399.99 ถือเป็นการต่อยอดจากรุ่น M7 Pro ที่มีฟีเจอร์ eSIM แต่ยังไม่เปิดใช้งานเต็มรูปแบบ. 📌 สรุปสาระสำคัญ ✅ Netgear เปิดตัว Nighthawk 5G M7 ➡️ รองรับ Wi-Fi 7 ความเร็วสูงสุด 3.6 Gbps ➡️ เชื่อมต่อได้สูงสุด 32 อุปกรณ์ ✅ แบตเตอรี่และการใช้งาน ➡️ 3,850 mAh ใช้งานต่อเนื่อง 10 ชั่วโมง ➡️ ใช้เป็น power bank ได้ ✅ eSIM Marketplace ➡️ ซื้อแพ็กเกจอินเทอร์เน็ต 3–20GB ➡️ ครอบคลุมกว่า 140 ประเทศ ✅ ราคาและการวางจำหน่าย ➡️ เปิดตัวมกราคม 2026 ➡️ ราคา $399.99 ‼️ ข้อควรระวัง ⛔ ราคาสูงกว่ารุ่น hotspot ทั่วไป ⛔ การใช้งาน eSIM Marketplace อาจยังไม่รองรับทุกประเทศหรือผู้ให้บริการ https://www.tomshardware.com/networking/netgears-nighthawk-5g-m7-portable-wi-fi-7-hotspot-brings-3-6-gbps-speeds-to-all-your-devices-includes-global-esim-support-for-over-140-countries
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “Coinbase ถูกโจมตีข้อมูลครั้งใหญ่ – Insider Threat และการเรียกค่าไถ่ 20 ล้านดอลลาร์”

    ในเดือนมกราคม 2025 มีผู้ใช้ Coinbase รายหนึ่งถูกโจมตีด้วยอีเมลและโทรศัพท์ที่ดูเหมือนมาจากฝ่ายป้องกันการฉ้อโกงของบริษัท โดยผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัว เช่น หมายเลขประกันสังคม ยอดคงเหลือ Bitcoin และรายละเอียดบัญชีที่ไม่ควรเปิดเผยได้ เหตุการณ์นี้แสดงให้เห็นว่าการโจมตีไม่ได้เป็นเพียง Phishing ธรรมดา แต่เป็นการใช้ข้อมูลภายในที่ถูกขโมยมาอย่างชัดเจน

    ต่อมาในเดือนพฤษภาคม 2025 Coinbase ได้รับอีเมลจากกลุ่มแฮกเกอร์ที่อ้างว่ามีข้อมูลลูกค้าจำนวนมาก พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูล บริษัทเลือกที่จะไม่จ่ายเงิน แต่กลับแจ้งต่อสาธารณะและยื่นรายงานต่อ SEC โดยยืนยันว่ามีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ เบอร์โทรศัพท์ อีเมล ภาพบัตรประชาชน และประวัติธุรกรรม

    สิ่งที่น่ากังวลคือการโจมตีครั้งนี้เกิดจากการที่พนักงาน Outsource ในต่างประเทศถูกติดสินบนให้เปิดเผยข้อมูลภายในระบบบริการลูกค้า การรั่วไหลเช่นนี้ทำให้ผู้โจมตีสามารถสร้างการหลอกลวงที่สมจริงมากขึ้น เช่น โทรศัพท์ปลอมที่ดูเหมือนจาก Coinbase และอีเมลที่มีการตรวจสอบ DKIM ผ่าน ทำให้ผู้ใช้หลงเชื่อได้ง่าย

    แม้ Coinbase จะยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย แต่ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ในอนาคต เช่น การหลอกให้ผู้ใช้ย้ายเงินไปยัง Wallet ที่ควบคุมโดยแฮกเกอร์ หรือการโจมตีแบบ SIM-swap เพื่อยึดการยืนยันตัวตนสองชั้น เหตุการณ์นี้จึงเป็นบทเรียนสำคัญว่าการรักษาความปลอดภัยไม่ใช่แค่การป้องกันระบบ แต่ต้องควบคุมการเข้าถึงข้อมูลของบุคลากรด้วย

    สรุปสาระสำคัญ
    เหตุการณ์การโจมตีและการรั่วไหลข้อมูล
    เกิดขึ้นตั้งแต่เดือนมกราคม 2025 โดยมีการใช้ข้อมูลภายในโจมตีผู้ใช้
    Coinbase เปิดเผยอย่างเป็นทางการในเดือนพฤษภาคม 2025 หลังถูกเรียกค่าไถ่ 20 ล้านดอลลาร์
    มีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่รั่วไหลรวมถึงชื่อ เบอร์โทร อีเมล และภาพบัตรประชาชน

    การตอบสนองของ Coinbase
    ปฏิเสธการจ่ายค่าไถ่ และเลือกเปิดเผยต่อสาธารณะ
    เสนอเงินรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลนำไปสู่การจับกุมผู้โจมตี
    ยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย

    ความเสี่ยงและคำเตือนต่อผู้ใช้
    ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้
    ผู้ใช้เสี่ยงต่อการถูกหลอกให้ย้ายเงินไปยัง Wallet ของแฮกเกอร์
    การโจมตีแบบ SIM-swap และการปลอมแปลงอีเมล/โทรศัพท์ยังคงเป็นภัยที่ต้องระวัง

    https://jonathanclark.com/posts/coinbase-breach-timeline.html
    🛡️ “Coinbase ถูกโจมตีข้อมูลครั้งใหญ่ – Insider Threat และการเรียกค่าไถ่ 20 ล้านดอลลาร์” ในเดือนมกราคม 2025 มีผู้ใช้ Coinbase รายหนึ่งถูกโจมตีด้วยอีเมลและโทรศัพท์ที่ดูเหมือนมาจากฝ่ายป้องกันการฉ้อโกงของบริษัท โดยผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัว เช่น หมายเลขประกันสังคม ยอดคงเหลือ Bitcoin และรายละเอียดบัญชีที่ไม่ควรเปิดเผยได้ เหตุการณ์นี้แสดงให้เห็นว่าการโจมตีไม่ได้เป็นเพียง Phishing ธรรมดา แต่เป็นการใช้ข้อมูลภายในที่ถูกขโมยมาอย่างชัดเจน ต่อมาในเดือนพฤษภาคม 2025 Coinbase ได้รับอีเมลจากกลุ่มแฮกเกอร์ที่อ้างว่ามีข้อมูลลูกค้าจำนวนมาก พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูล บริษัทเลือกที่จะไม่จ่ายเงิน แต่กลับแจ้งต่อสาธารณะและยื่นรายงานต่อ SEC โดยยืนยันว่ามีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ เบอร์โทรศัพท์ อีเมล ภาพบัตรประชาชน และประวัติธุรกรรม สิ่งที่น่ากังวลคือการโจมตีครั้งนี้เกิดจากการที่พนักงาน Outsource ในต่างประเทศถูกติดสินบนให้เปิดเผยข้อมูลภายในระบบบริการลูกค้า การรั่วไหลเช่นนี้ทำให้ผู้โจมตีสามารถสร้างการหลอกลวงที่สมจริงมากขึ้น เช่น โทรศัพท์ปลอมที่ดูเหมือนจาก Coinbase และอีเมลที่มีการตรวจสอบ DKIM ผ่าน ทำให้ผู้ใช้หลงเชื่อได้ง่าย แม้ Coinbase จะยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย แต่ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ในอนาคต เช่น การหลอกให้ผู้ใช้ย้ายเงินไปยัง Wallet ที่ควบคุมโดยแฮกเกอร์ หรือการโจมตีแบบ SIM-swap เพื่อยึดการยืนยันตัวตนสองชั้น เหตุการณ์นี้จึงเป็นบทเรียนสำคัญว่าการรักษาความปลอดภัยไม่ใช่แค่การป้องกันระบบ แต่ต้องควบคุมการเข้าถึงข้อมูลของบุคลากรด้วย 📌 สรุปสาระสำคัญ ✅ เหตุการณ์การโจมตีและการรั่วไหลข้อมูล ➡️ เกิดขึ้นตั้งแต่เดือนมกราคม 2025 โดยมีการใช้ข้อมูลภายในโจมตีผู้ใช้ ➡️ Coinbase เปิดเผยอย่างเป็นทางการในเดือนพฤษภาคม 2025 หลังถูกเรียกค่าไถ่ 20 ล้านดอลลาร์ ➡️ มีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่รั่วไหลรวมถึงชื่อ เบอร์โทร อีเมล และภาพบัตรประชาชน ✅ การตอบสนองของ Coinbase ➡️ ปฏิเสธการจ่ายค่าไถ่ และเลือกเปิดเผยต่อสาธารณะ ➡️ เสนอเงินรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลนำไปสู่การจับกุมผู้โจมตี ➡️ ยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย ‼️ ความเสี่ยงและคำเตือนต่อผู้ใช้ ⛔ ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ ⛔ ผู้ใช้เสี่ยงต่อการถูกหลอกให้ย้ายเงินไปยัง Wallet ของแฮกเกอร์ ⛔ การโจมตีแบบ SIM-swap และการปลอมแปลงอีเมล/โทรศัพท์ยังคงเป็นภัยที่ต้องระวัง https://jonathanclark.com/posts/coinbase-breach-timeline.html
    JONATHANCLARK.COM
    Coinbase Data Breach Timeline Doesn't Add Up
    I have recordings and emails showing attacks months before Coinbase's 'discovery'. Timeline, headers, and audio evidence.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • SPF Checker คืออะไร

    SPF (Sender Policy Framework) เป็นมาตรฐานที่ช่วยให้เจ้าของโดเมนกำหนดได้ว่าเซิร์ฟเวอร์ใดมีสิทธิ์ส่งอีเมลในนามของโดเมนนั้น ๆ เครื่องมือ SPF Checker หรือ SPF Validator จะทำหน้าที่ตรวจสอบว่า SPF Record ที่ตั้งค่าไว้ถูกต้องตามมาตรฐาน RFC 7208 หรือไม่ รวมถึงรายงานข้อผิดพลาดที่อาจทำให้การส่งอีเมลล้มเหลว

    วิธีการทำงานของ SPF Checker
    เมื่อผู้ใช้เรียกใช้งาน SPF Checker เครื่องมือจะทำการ DNS Lookup เพื่อดึงค่า TXT Record ของโดเมน จากนั้นจะวิเคราะห์โครงสร้าง SPF Record เช่น include, redirect, และ all พร้อมจำลองการตรวจสอบว่าอีเมลจากเซิร์ฟเวอร์ที่กำหนดจะผ่านหรือไม่ หากพบข้อผิดพลาด เช่น syntax ไม่ถูกต้อง หรือมีการใช้กลไกที่ล้าสมัย เครื่องมือจะรายงานเพื่อให้ผู้ดูแลแก้ไขทันที

    ประโยชน์ของการตรวจสอบ SPF
    การตรวจสอบ SPF อย่างสม่ำเสมอช่วยเพิ่มความปลอดภัย ป้องกันการปลอมแปลงอีเมลที่มักใช้ในการโจมตีแบบฟิชชิ่ง นอกจากนี้ยังช่วยให้ อีเมลที่ถูกต้องมีโอกาสเข้าถึงกล่องจดหมาย (Inbox) ได้มากขึ้น ไม่ถูกจัดเป็นสแปมโดยผู้ให้บริการ เช่น Google หรือ Microsoft อีกทั้งยังเสริมความน่าเชื่อถือของโดเมนเมื่อนำไปใช้ร่วมกับมาตรฐานอื่น ๆ เช่น DKIM และ DMARC

    ปัญหาที่พบบ่อย
    หลายองค์กรตั้งค่า SPF Record ไม่ถูกต้อง เช่น การใช้ +all ที่เปิดกว้างเกินไป หรือการมีหลาย TXT Record สำหรับ SPF ในโดเมนเดียว ซึ่งอาจทำให้เกิดความสับสนและลดประสิทธิภาพการตรวจสอบ การตรวจสอบด้วย SPF Checker จึงเป็นวิธีที่ช่วยลดความเสี่ยงและเพิ่มความมั่นใจในระบบอีเมล

    สรุปประเด็นสำคัญและคำเตือน
    SPF Checker ตรวจสอบความถูกต้องของ SPF Record
    ป้องกันการปลอมแปลงอีเมลและเพิ่มความปลอดภัย

    ทำงานโดยการดึงค่า TXT Record ผ่าน DNS Lookup
    วิเคราะห์โครงสร้างและจำลองการตรวจสอบการส่งอีเมล

    ช่วยให้อีเมลถูกต้องเข้าถึง Inbox ได้มากขึ้น
    ลดโอกาสถูกจัดเป็นสแปมโดยผู้ให้บริการอีเมล

    เสริมความน่าเชื่อถือเมื่อใช้ร่วมกับ DKIM และ DMARC
    สร้างระบบการยืนยันตัวตนของอีเมลที่แข็งแรง

    การตั้งค่า SPF Record ไม่ถูกต้องอาจสร้างช่องโหว่
    เช่น การใช้ +all ที่เปิดกว้างเกินไป

    หลาย TXT Record ในโดเมนเดียวทำให้เกิดความสับสน
    ส่งผลให้การตรวจสอบ SPF ไม่เสถียรและอีเมลถูกปฏิเสธ

    การละเลยการตรวจสอบ SPF อย่างสม่ำเสมอ
    อาจทำให้โดเมนถูกใช้ในการโจมตีฟิชชิ่งโดยไม่รู้ตัว


    https://securityonline.info/what-is-an-spf-checker-benefits-of-spf-validation-for-your-domain/
    🔐 SPF Checker คืออะไร SPF (Sender Policy Framework) เป็นมาตรฐานที่ช่วยให้เจ้าของโดเมนกำหนดได้ว่าเซิร์ฟเวอร์ใดมีสิทธิ์ส่งอีเมลในนามของโดเมนนั้น ๆ เครื่องมือ SPF Checker หรือ SPF Validator จะทำหน้าที่ตรวจสอบว่า SPF Record ที่ตั้งค่าไว้ถูกต้องตามมาตรฐาน RFC 7208 หรือไม่ รวมถึงรายงานข้อผิดพลาดที่อาจทำให้การส่งอีเมลล้มเหลว 📡 วิธีการทำงานของ SPF Checker เมื่อผู้ใช้เรียกใช้งาน SPF Checker เครื่องมือจะทำการ DNS Lookup เพื่อดึงค่า TXT Record ของโดเมน จากนั้นจะวิเคราะห์โครงสร้าง SPF Record เช่น include, redirect, และ all พร้อมจำลองการตรวจสอบว่าอีเมลจากเซิร์ฟเวอร์ที่กำหนดจะผ่านหรือไม่ หากพบข้อผิดพลาด เช่น syntax ไม่ถูกต้อง หรือมีการใช้กลไกที่ล้าสมัย เครื่องมือจะรายงานเพื่อให้ผู้ดูแลแก้ไขทันที 🌍 ประโยชน์ของการตรวจสอบ SPF การตรวจสอบ SPF อย่างสม่ำเสมอช่วยเพิ่มความปลอดภัย ป้องกันการปลอมแปลงอีเมลที่มักใช้ในการโจมตีแบบฟิชชิ่ง นอกจากนี้ยังช่วยให้ อีเมลที่ถูกต้องมีโอกาสเข้าถึงกล่องจดหมาย (Inbox) ได้มากขึ้น ไม่ถูกจัดเป็นสแปมโดยผู้ให้บริการ เช่น Google หรือ Microsoft อีกทั้งยังเสริมความน่าเชื่อถือของโดเมนเมื่อนำไปใช้ร่วมกับมาตรฐานอื่น ๆ เช่น DKIM และ DMARC ⚠️ ปัญหาที่พบบ่อย หลายองค์กรตั้งค่า SPF Record ไม่ถูกต้อง เช่น การใช้ +all ที่เปิดกว้างเกินไป หรือการมีหลาย TXT Record สำหรับ SPF ในโดเมนเดียว ซึ่งอาจทำให้เกิดความสับสนและลดประสิทธิภาพการตรวจสอบ การตรวจสอบด้วย SPF Checker จึงเป็นวิธีที่ช่วยลดความเสี่ยงและเพิ่มความมั่นใจในระบบอีเมล 📌 สรุปประเด็นสำคัญและคำเตือน ✅ SPF Checker ตรวจสอบความถูกต้องของ SPF Record ➡️ ป้องกันการปลอมแปลงอีเมลและเพิ่มความปลอดภัย ✅ ทำงานโดยการดึงค่า TXT Record ผ่าน DNS Lookup ➡️ วิเคราะห์โครงสร้างและจำลองการตรวจสอบการส่งอีเมล ✅ ช่วยให้อีเมลถูกต้องเข้าถึง Inbox ได้มากขึ้น ➡️ ลดโอกาสถูกจัดเป็นสแปมโดยผู้ให้บริการอีเมล ✅ เสริมความน่าเชื่อถือเมื่อใช้ร่วมกับ DKIM และ DMARC ➡️ สร้างระบบการยืนยันตัวตนของอีเมลที่แข็งแรง ‼️ การตั้งค่า SPF Record ไม่ถูกต้องอาจสร้างช่องโหว่ ⛔ เช่น การใช้ +all ที่เปิดกว้างเกินไป ‼️ หลาย TXT Record ในโดเมนเดียวทำให้เกิดความสับสน ⛔ ส่งผลให้การตรวจสอบ SPF ไม่เสถียรและอีเมลถูกปฏิเสธ ‼️ การละเลยการตรวจสอบ SPF อย่างสม่ำเสมอ ⛔ อาจทำให้โดเมนถูกใช้ในการโจมตีฟิชชิ่งโดยไม่รู้ตัว https://securityonline.info/what-is-an-spf-checker-benefits-of-spf-validation-for-your-domain/
    SECURITYONLINE.INFO
    What Is An SPF Checker? Benefits Of SPF Validation For Your Domain
    Sender Policy Framework (SPF) is a vital component of modern email authentication protocols, designed to combat email spoofing
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 478 มุมมอง 0 รีวิว
  • โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง?

    Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง.

    อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว.

    หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ.

    ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์.

    สรุปเป็นหัวข้อ
    สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake
    ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก

    ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์
    การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว

    ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด
    ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง

    คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake
    ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว

    ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน
    แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error

    https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    🔰 โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง? 🧠 Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง. อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว. หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ. ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์. 📌 สรุปเป็นหัวข้อ ✅ สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake ➡️ ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก ✅ ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์ ➡️ การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว ✅ ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด ➡️ ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง ‼️ คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake ⛔ ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว ‼️ ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน ⛔ แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    WCCFTECH.COM
    Intel Confirms AVX10 Support For Nova Lake, Including Both Desktop And Mobile Lineups
    According to the official ISA documents, the Intel Nova Lake CPUs will reportedly support the AVX10 vector and APX performance extensions.
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • Google เปิดตัว Private AI Compute บน Pixel 10

    Google ประกาศเปิดตัวสถาปัตยกรรมใหม่ชื่อ Private AI Compute ที่ผสมผสานพลังการประมวลผลจากคลาวด์ Gemini เข้ากับความปลอดภัยระดับสูงของการทำงานบนอุปกรณ์เอง จุดเด่นคือการใช้ Titanium Intelligence Enclaves (TIE) ที่ทำให้ข้อมูลผู้ใช้ถูกประมวลผลในสภาพแวดล้อมที่ปิดผนึก แม้แต่ Google เองก็ไม่สามารถเข้าถึงได้

    Pixel 10 จะเป็นสมาร์ทโฟนรุ่นแรกที่ได้ใช้เทคโนโลยีนี้ โดยมาพร้อมฟีเจอร์ใหม่ เช่น Magic Suggest ที่ให้คำแนะนำแบบเรียลไทม์ และระบบบันทึกเสียงที่สามารถถอดความได้หลายภาษา พร้อมสรุปอัตโนมัติ Google ยังเปิดโครงการ Vulnerability Rewards Program (VRP) เพื่อให้ผู้เชี่ยวชาญภายนอกช่วยตรวจสอบความปลอดภัย

    น่าสนใจคือแนวคิดนี้คล้ายกับ Apple Private Cloud Compute ที่เปิดตัวก่อนหน้านี้ ทำให้การแข่งขันด้าน “AI ที่ปลอดภัยและโปร่งใส” ระหว่างสองยักษ์ใหญ่ยิ่งเข้มข้นขึ้น

    สรุปหัวข้อ:
    เทคโนโลยีใหม่ Private AI Compute
    ใช้ TPU และ TIE เพื่อความปลอดภัยสูงสุด

    Pixel 10 ได้ฟีเจอร์ Magic Suggest และ Recorder อัจฉริยะ
    รองรับหลายภาษาและสรุปอัตโนมัติ

    https://securityonline.info/google-launches-private-ai-compute-for-pixel-10-blending-cloud-power-with-on-device-privacy/
    🛡️ Google เปิดตัว Private AI Compute บน Pixel 10 Google ประกาศเปิดตัวสถาปัตยกรรมใหม่ชื่อ Private AI Compute ที่ผสมผสานพลังการประมวลผลจากคลาวด์ Gemini เข้ากับความปลอดภัยระดับสูงของการทำงานบนอุปกรณ์เอง จุดเด่นคือการใช้ Titanium Intelligence Enclaves (TIE) ที่ทำให้ข้อมูลผู้ใช้ถูกประมวลผลในสภาพแวดล้อมที่ปิดผนึก แม้แต่ Google เองก็ไม่สามารถเข้าถึงได้ Pixel 10 จะเป็นสมาร์ทโฟนรุ่นแรกที่ได้ใช้เทคโนโลยีนี้ โดยมาพร้อมฟีเจอร์ใหม่ เช่น Magic Suggest ที่ให้คำแนะนำแบบเรียลไทม์ และระบบบันทึกเสียงที่สามารถถอดความได้หลายภาษา พร้อมสรุปอัตโนมัติ Google ยังเปิดโครงการ Vulnerability Rewards Program (VRP) เพื่อให้ผู้เชี่ยวชาญภายนอกช่วยตรวจสอบความปลอดภัย น่าสนใจคือแนวคิดนี้คล้ายกับ Apple Private Cloud Compute ที่เปิดตัวก่อนหน้านี้ ทำให้การแข่งขันด้าน “AI ที่ปลอดภัยและโปร่งใส” ระหว่างสองยักษ์ใหญ่ยิ่งเข้มข้นขึ้น สรุปหัวข้อ: ✅ เทคโนโลยีใหม่ Private AI Compute ➡️ ใช้ TPU และ TIE เพื่อความปลอดภัยสูงสุด ✅ Pixel 10 ได้ฟีเจอร์ Magic Suggest และ Recorder อัจฉริยะ ➡️ รองรับหลายภาษาและสรุปอัตโนมัติ https://securityonline.info/google-launches-private-ai-compute-for-pixel-10-blending-cloud-power-with-on-device-privacy/
    SECURITYONLINE.INFO
    Google Launches Private AI Compute for Pixel 10, Blending Cloud Power with On-Device Privacy
    Google launched Private AI Compute, a new platform that combines Gemini's cloud power with hardware-protected security (TIE) to offer advanced on-device AI for Pixel 10 while guaranteeing data privacy.
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel

    Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์

    ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์

    นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น
    ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office
    ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel
    ช่องโหว่ Command Injection ใน Visual Studio

    ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้

    การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่

    สาระเพิ่มเติมจากภายนอก
    Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้
    ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข
    หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง

    Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่
    ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge

    Zero-Day CVE-2025-62215 ถูกโจมตีจริง
    เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM

    ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ
    รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio

    ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360
    อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง
    ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์

    https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    🛡️ ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์ ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์ นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น 🪲 ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office 🪲 ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel 🪲 ช่องโหว่ Command Injection ใน Visual Studio ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้ การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่ 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ 🔰 ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข 🔰 หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง ✅ Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ ➡️ ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge ✅ Zero-Day CVE-2025-62215 ถูกโจมตีจริง ➡️ เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM ✅ ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ ➡️ รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio ✅ ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360 ➡️ อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง ⛔ ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์ https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    SECURITYONLINE.INFO
    November Patch Tuesday: Microsoft Fixes 68 Flaws, Including Kernel Zero-Day Under Active Exploitation
    Microsoft's November Patch Tuesday fixes 68 vulnerabilities, including CVE-2025-62215, an actively exploited Windows Kernel zero-day allowing local attackers to gain SYSTEM privileges via a race condition.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด

    SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0

    รายละเอียดช่องโหว่สำคัญ
    CVE-2025-42890 (CVSS 10.0) พบใน SQL Anywhere Monitor (Non-GUI) มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
    CVE-2025-42944 (CVSS 10.0) ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที
    CVE-2025-42887 (CVSS 9.9) พบใน SAP Solution Manager (ST 720) ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5)
    Code Injection ใน SAP HANA JDBC Client (CVSS 6.9)
    OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8)
    JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5)
    Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1)
    Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8)
    Information Disclosure ใน SAP GUI for Windows (CVSS 5.5)

    ความสำคัญต่อโลกไซเบอร์
    SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร

    ช่องโหว่ร้ายแรงที่ถูกแก้ไข
    CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor
    CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java
    CVE-2025-42887: Code Injection ใน SAP Solution Manager

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure

    การแก้ไขจาก SAP
    ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ
    ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ

    คำเตือนสำหรับองค์กรที่ใช้ SAP
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    🛡️ ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0 📌 รายละเอียดช่องโหว่สำคัญ 🪲 CVE-2025-42890 (CVSS 10.0) ➡️ พบใน SQL Anywhere Monitor (Non-GUI) ➡️ มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 🪲 CVE-2025-42944 (CVSS 10.0) ➡️ ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ➡️ ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที 🪲 CVE-2025-42887 (CVSS 9.9) ➡️ พบใน SAP Solution Manager (ST 720) ➡️ ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ 🛠️ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข 🪛 Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5) 🪛 Code Injection ใน SAP HANA JDBC Client (CVSS 6.9) 🪛 OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8) 🪛 JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5) 🪛 Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1) 🪛 Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8) 🪛 Information Disclosure ใน SAP GUI for Windows (CVSS 5.5) 🌍 ความสำคัญต่อโลกไซเบอร์ SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร ✅ ช่องโหว่ร้ายแรงที่ถูกแก้ไข ➡️ CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor ➡️ CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java ➡️ CVE-2025-42887: Code Injection ใน SAP Solution Manager ✅ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข ➡️ Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure ✅ การแก้ไขจาก SAP ➡️ ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ ➡️ ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ ‼️ คำเตือนสำหรับองค์กรที่ใช้ SAP ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    SECURITYONLINE.INFO
    SAP November 2025 Patch Day Fixes 3 Critical Flaws (CVSS 10) — Including Code Injection and Insecure Key Management
    SAP released its Patch Day update fixing 18 flaws, including two Critical (CVSS 10.0) vulnerabilities: RMI-P4 RCE and Hard-Coded Credentials in SQL Anywhere Monitor, risking unauthenticated takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง

    Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้

    รายละเอียดช่องโหว่
    Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ
    Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม
    ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra

    การแก้ไข
    Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา
    ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง
    หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร

    รายละเอียดช่องโหว่ที่พบ
    Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล
    Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน

    การแก้ไขจาก Zimbra
    ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการขโมย session และข้อมูลผู้ใช้
    ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต

    คำเตือนสำหรับผู้ใช้ Zimbra
    หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย
    เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    📧 ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้ 📌 รายละเอียดช่องโหว่ 🪲 Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ 🪲 Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม 🪲 ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra 🛠️ การแก้ไข 🪛 Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา 🔰 ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง 🔰 หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล ➡️ Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน ✅ การแก้ไขจาก Zimbra ➡️ ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil ➡️ ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการขโมย session และข้อมูลผู้ใช้ ➡️ ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต ‼️ คำเตือนสำหรับผู้ใช้ Zimbra ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    SECURITYONLINE.INFO
    Critical Zimbra Flaw Fixed: Patch Addresses Multiple Stored XSS and Unauthenticated LFI in Mail Client
    Zimbra fixes Critical Stored XSS and an Unauthenticated LFI flaw, urging users to update immediately to mitigate session hijacking and data exfiltration risks.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? "

    รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม

    เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link
    TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน
    แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน

    อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร
    สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์

    ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด
    โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP)

    ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย
    กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ
    พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย

    Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying”
    กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft

    อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี
    เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย

    ทางเลือกสำหรับผู้ใช้ TP-Link
    ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT
    เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor

    เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี
    เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า

    ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่
    หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน

    แนวโน้มของตลาด router และความปลอดภัย
    ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก
    เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi

    router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ
    อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง

    https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    📡 "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? 🔒🇺🇸" รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม 🔖 เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link ✅ TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน ➡️ แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน ✅ อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร ➡️ สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์ ✅ ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด ➡️ โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP) ⛔🚫 ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย ‼️ กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ ⛔ พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย ‼️ Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying” ⛔ กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft ‼️ อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี ⛔ เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย ✅ ทางเลือกสำหรับผู้ใช้ TP-Link ✅ ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT ➡️ เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor ✅ เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี ➡️ เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า ✅ ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่ ➡️ หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน ✅ แนวโน้มของตลาด router และความปลอดภัย ✅ ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก ➡️ เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi ✅ router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ ➡️ อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    KREBSONSECURITY.COM
    Drilling Down on Uncle Sam’s Proposed TP-Link Ban
    The U.S. government is reportedly preparing to ban the sale of wireless routers and other networking gear from TP-Link Systems, a tech company that currently enjoys an estimated 50% market share among home users and small businesses. Experts say while…
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification

    Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification

    Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC)

    ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง

    Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก

    จุดเด่นของ Ironclad OS
    เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด
    ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด
    รองรับ POSIX interface สำหรับการใช้งานทั่วไป
    รองรับ preemptive multitasking และ hard real-time scheduling
    ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส
    รองรับหลายแพลตฟอร์มและบอร์ด embedded
    ใช้ GNU toolchain สำหรับการ cross-compilation
    มีดิสโทรพร้อมใช้งาน เช่น Gloire
    ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU

    คำเตือนและข้อควรระวัง
    ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production
    ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม
    การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์

    Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์

    https://ironclad-os.org/
    🛡️ Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC) ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก ✅ จุดเด่นของ Ironclad OS ➡️ เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด ➡️ ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด ➡️ รองรับ POSIX interface สำหรับการใช้งานทั่วไป ➡️ รองรับ preemptive multitasking และ hard real-time scheduling ➡️ ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส ➡️ รองรับหลายแพลตฟอร์มและบอร์ด embedded ➡️ ใช้ GNU toolchain สำหรับการ cross-compilation ➡️ มีดิสโทรพร้อมใช้งาน เช่น Gloire ➡️ ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU ‼️ คำเตือนและข้อควรระวัง ⛔ ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production ⛔ ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม ⛔ การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์ Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์ https://ironclad-os.org/
    IRONCLAD-OS.ORG
    Ironclad
    Ironclad is a free software formally verified kernel written in SPARK/Ada
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 471 มุมมอง 0 รีวิว
  • “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!”

    ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง

    Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน

    นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak:
    Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย
    Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ
    Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน

    ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ
    ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา
    ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่
    คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด

    การ์ดจอ ROG Matrix RTX 5090
    รุ่นเรือธงต่อจาก ROG Astral RTX 5090
    น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม
    มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก

    ฟีเจอร์เสริมใน GPU Tweak
    Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6
    Thermal Map แสดงอุณหภูมิแบบละเอียด
    Mileage บันทึกชั่วโมงการใช้งานของการ์ด

    คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่
    แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด
    การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว
    ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ

    https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    🧲💡 “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!” ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak: 💠 Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย 💠 Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ 💠 Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน ✅ ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ ➡️ ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา ➡️ ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ ➡️ คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด ✅ การ์ดจอ ROG Matrix RTX 5090 ➡️ รุ่นเรือธงต่อจาก ROG Astral RTX 5090 ➡️ น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม ➡️ มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก ✅ ฟีเจอร์เสริมใน GPU Tweak ➡️ Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6 ➡️ Thermal Map แสดงอุณหภูมิแบบละเอียด ➡️ Mileage บันทึกชั่วโมงการใช้งานของการ์ด ‼️ คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่ ⛔ แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด ⛔ การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว ⛔ ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    SKYEXCHANGEID.NET
    Sky Exchange
    Get started with Sky Exchange and Explore the world of online gaming and sports betting. Connect with us and register for your Sky Exchange ID today. Join Sky Exchange Betting app!
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • แพ็คเกจเรือล่องแม่น้ำดูโร S.S. São Gabriel ระดับ 6⭐️
    By Uniworld River Cruise, All inclusive ⛴

    เส้นทาง ปอร์โต - เอนเตรร์ริโอส - เรกวา - พินเฮา - โพซินโฮ - เวกา เดอ เทอรง - บาร์คา ดีอัลวา - เรกวา (กีมาไรซ์) - ปอร์โต

    เดินทาง 16 - 23 พ.ย. 2568

    ราคาเริ่มต้น : 4,999 USD ลดเหลือเริ่มต้นเพียง 3,499 USD

    ราคานี้รวม
    ค่าที่พักบนเรือสำราญ
    อาหารครบทุกมื้อบนเรือ
    ภาษีท่าเรือ และค่าทิปพนักงานบนเรือ
    ค่าแพ็คเกจเครื่องดื่มบนเรือสำราญ
    แพ็คเกจ wi-fi บนเรือ

    รหัสแพคเกจทัวร์ : UNIP-8D7N-OPO-OPO-2611221
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e464df

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696 (Auto)

    #UniworldRiverCruise #DouroRiver #Spain #Salamanca #Portugal #Italy #cruisedomain #แพ็คเกจเรือล่องแม่น้ำ
    แพ็คเกจเรือล่องแม่น้ำดูโร S.S. São Gabriel ระดับ 6⭐️ ✨By Uniworld River Cruise, All inclusive ⛴ 📍 เส้นทาง ปอร์โต - เอนเตรร์ริโอส - เรกวา - พินเฮา - โพซินโฮ - เวกา เดอ เทอรง - บาร์คา ดีอัลวา - เรกวา (กีมาไรซ์) - ปอร์โต 📅 เดินทาง 16 - 23 พ.ย. 2568 💵 ราคาเริ่มต้น : 4,999 USD ลดเหลือเริ่มต้นเพียง 3,499 USD ✨ ราคานี้รวม ✅ ค่าที่พักบนเรือสำราญ ✅ อาหารครบทุกมื้อบนเรือ ✅ ภาษีท่าเรือ และค่าทิปพนักงานบนเรือ ✅ ค่าแพ็คเกจเครื่องดื่มบนเรือสำราญ ✅ แพ็คเกจ wi-fi บนเรือ ➡️ รหัสแพคเกจทัวร์ : UNIP-8D7N-OPO-OPO-2611221 คลิกดูรายละเอียดโปรแกรม : 78s.me/e464df ✅ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 (Auto) #UniworldRiverCruise #DouroRiver #Spain #Salamanca #Portugal #Italy #cruisedomain #แพ็คเกจเรือล่องแม่น้ำ
    0 ความคิดเห็น 0 การแบ่งปัน 335 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI

    Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่

    ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี

    ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง

    ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่

    ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max

    Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026
    ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home
    ฉลองครบรอบ 50 ปีของบริษัท

    ผลิตภัณฑ์ช่วงต้นปี 2026
    iPhone 17e รุ่นประหยัด
    iPad Gen 12 (ชิป A18), iPad Air (ชิป M4)
    MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max)
    จอภาพภายนอกใหม่

    ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ
    เปิดตัว Siri และ Apple Intelligence รุ่นใหม่
    Smart Home Display แบบตั้งโต๊ะและติดผนัง

    ผลิตภัณฑ์ช่วงปลายปี
    iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง
    iPhone พับได้รุ่นแรก
    Apple Watch รุ่นใหม่
    MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max
    พรีวิวแว่นตาอัจฉริยะ Smart Glasses

    https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    📱 Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่ ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่ ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max ✅ Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 ➡️ ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home ➡️ ฉลองครบรอบ 50 ปีของบริษัท ✅ ผลิตภัณฑ์ช่วงต้นปี 2026 ➡️ iPhone 17e รุ่นประหยัด ➡️ iPad Gen 12 (ชิป A18), iPad Air (ชิป M4) ➡️ MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max) ➡️ จอภาพภายนอกใหม่ ✅ ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ ➡️ เปิดตัว Siri และ Apple Intelligence รุ่นใหม่ ➡️ Smart Home Display แบบตั้งโต๊ะและติดผนัง ✅ ผลิตภัณฑ์ช่วงปลายปี ➡️ iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง ➡️ iPhone พับได้รุ่นแรก ➡️ Apple Watch รุ่นใหม่ ➡️ MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max ➡️ พรีวิวแว่นตาอัจฉริยะ Smart Glasses https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    SECURITYONLINE.INFO
    The 2026 Surge: Apple's 15-Product Roadmap Includes Foldable iPhone & AI Smart Home
    Apple’s ambitious 2026 roadmap features 15+ major products: iPhone 18, a foldable iPhone, M6 MacBooks with touchscreens, and a massive Apple Intelligence rollout.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • Doom บุกอวกาศ: เกมในตำนานถูกแฮกให้รันบนดาวเทียมของ ESA

    ในงาน Ubuntu Summit ล่าสุด นักพัฒนา Ólafur Waage ได้เล่าเรื่องราวสุดเหลือเชื่อของการนำเกม Doom ไปเล่นบนดาวเทียม OPS-SAT ของ European Space Agency (ESA) ซึ่งเป็นดาวเทียมทดลองขนาดเล็กที่เปิดให้แฮกเกอร์ทดสอบระบบ onboard ได้อย่างอิสระ

    ดาวเทียม OPS-SAT มีขนาดเพียง 10 x 10 x 30 ซม. แต่มีคอมพิวเตอร์ onboard ที่แรงกว่าดาวเทียม ESA รุ่นก่อนถึง 10 เท่า ทีมของ Waage ได้รับสิทธิ์เข้าถึงระบบเพื่อทดสอบขีดจำกัดของฮาร์ดแวร์ และหนึ่งในความท้าทายคือการรันเกม Doom ให้สำเร็จในอวกาศ

    ครั้งแรก ทีมใช้ Chocolate Doom ซึ่งเป็นพอร์ตที่ซื่อสัตย์ต่อต้นฉบับ แต่ไม่มีกราฟิกเพราะดาวเทียมไม่มีหน้าจอ จึงได้แค่ผลลัพธ์เป็นข้อความว่าเล่นผ่านด่านไปกี่เปอร์เซ็นต์ ฆ่าศัตรูไปกี่ตัว

    ครั้งที่สอง ทีมเปลี่ยนไปใช้ doomgeneric ซึ่งสามารถสร้างภาพกราฟิกได้โดยใช้ virtual video card และนำภาพถ่ายจากกล้องของดาวเทียมมาใช้เป็นฉากหลังในเกม! แต่ภาพจากกล้องมีความละเอียดสูงเกินไป ทีมจึงใช้ AI บนดาวเทียมปรับภาพให้เหลือ 8-bit และเปลี่ยนพาเลตสีของเกมเพื่อให้เข้ากับภาพโลกจริง

    Doom ถูกนำไปรันบนดาวเทียม OPS-SAT ของ ESA
    ดาวเทียมเปิดให้แฮกเกอร์ทดสอบ onboard system
    มีคอมพิวเตอร์ onboard ที่แรงกว่ารุ่นก่อน 10 เท่า

    ใช้ Chocolate Doom ในการรันครั้งแรก
    ไม่มีกราฟิกเพราะไม่มีหน้าจอ
    ได้ผลลัพธ์เป็นข้อความสรุปการเล่น

    ใช้ doomgeneric ในการรันครั้งที่สอง
    สร้างกราฟิกผ่าน virtual video card
    ใช้ภาพถ่ายจากกล้องดาวเทียมเป็นฉากหลัง

    ใช้ AI บนดาวเทียมปรับภาพให้เป็น 8-bit
    ลดความละเอียดและสีให้เข้ากับเกม
    เปลี่ยนพาเลตสีของ Doom เพื่อให้ภาพดูสมจริง

    https://www.tomshardware.com/video-games/doom-can-run-just-about-anywhere-including-space-hacker-recounts-tale-of-running-the-game-on-an-orbiting-satellite
    🚀 Doom บุกอวกาศ: เกมในตำนานถูกแฮกให้รันบนดาวเทียมของ ESA ในงาน Ubuntu Summit ล่าสุด นักพัฒนา Ólafur Waage ได้เล่าเรื่องราวสุดเหลือเชื่อของการนำเกม Doom ไปเล่นบนดาวเทียม OPS-SAT ของ European Space Agency (ESA) ซึ่งเป็นดาวเทียมทดลองขนาดเล็กที่เปิดให้แฮกเกอร์ทดสอบระบบ onboard ได้อย่างอิสระ ดาวเทียม OPS-SAT มีขนาดเพียง 10 x 10 x 30 ซม. แต่มีคอมพิวเตอร์ onboard ที่แรงกว่าดาวเทียม ESA รุ่นก่อนถึง 10 เท่า ทีมของ Waage ได้รับสิทธิ์เข้าถึงระบบเพื่อทดสอบขีดจำกัดของฮาร์ดแวร์ และหนึ่งในความท้าทายคือการรันเกม Doom ให้สำเร็จในอวกาศ ครั้งแรก ทีมใช้ Chocolate Doom ซึ่งเป็นพอร์ตที่ซื่อสัตย์ต่อต้นฉบับ แต่ไม่มีกราฟิกเพราะดาวเทียมไม่มีหน้าจอ จึงได้แค่ผลลัพธ์เป็นข้อความว่าเล่นผ่านด่านไปกี่เปอร์เซ็นต์ ฆ่าศัตรูไปกี่ตัว ครั้งที่สอง ทีมเปลี่ยนไปใช้ doomgeneric ซึ่งสามารถสร้างภาพกราฟิกได้โดยใช้ virtual video card และนำภาพถ่ายจากกล้องของดาวเทียมมาใช้เป็นฉากหลังในเกม! แต่ภาพจากกล้องมีความละเอียดสูงเกินไป ทีมจึงใช้ AI บนดาวเทียมปรับภาพให้เหลือ 8-bit และเปลี่ยนพาเลตสีของเกมเพื่อให้เข้ากับภาพโลกจริง ✅ Doom ถูกนำไปรันบนดาวเทียม OPS-SAT ของ ESA ➡️ ดาวเทียมเปิดให้แฮกเกอร์ทดสอบ onboard system ➡️ มีคอมพิวเตอร์ onboard ที่แรงกว่ารุ่นก่อน 10 เท่า ✅ ใช้ Chocolate Doom ในการรันครั้งแรก ➡️ ไม่มีกราฟิกเพราะไม่มีหน้าจอ ➡️ ได้ผลลัพธ์เป็นข้อความสรุปการเล่น ✅ ใช้ doomgeneric ในการรันครั้งที่สอง ➡️ สร้างกราฟิกผ่าน virtual video card ➡️ ใช้ภาพถ่ายจากกล้องดาวเทียมเป็นฉากหลัง ✅ ใช้ AI บนดาวเทียมปรับภาพให้เป็น 8-bit ➡️ ลดความละเอียดและสีให้เข้ากับเกม ➡️ เปลี่ยนพาเลตสีของ Doom เพื่อให้ภาพดูสมจริง https://www.tomshardware.com/video-games/doom-can-run-just-about-anywhere-including-space-hacker-recounts-tale-of-running-the-game-on-an-orbiting-satellite
    0 ความคิดเห็น 0 การแบ่งปัน 262 มุมมอง 0 รีวิว
  • SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ

    SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ

    Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ

    SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ

    เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก

    นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก

    รายละเอียดของดีล SpaceX
    รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม
    พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย
    เป็นส่วนหนึ่งของโครงการ Golden Dome

    โครงการ Golden Dome
    ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ
    ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น
    ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล
    คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น

    ความเห็นจากผู้เกี่ยวข้อง
    Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ”
    Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน
    Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน

    https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    🛰️💰 SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก ✅ รายละเอียดของดีล SpaceX ➡️ รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม ➡️ พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย ➡️ เป็นส่วนหนึ่งของโครงการ Golden Dome ✅ โครงการ Golden Dome ➡️ ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ ➡️ ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น ➡️ ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล ➡️ คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น ✅ ความเห็นจากผู้เกี่ยวข้อง ➡️ Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ” ➡️ Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน ➡️ Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    0 ความคิดเห็น 0 การแบ่งปัน 399 มุมมอง 0 รีวิว
  • Imagination Technologies เปิดตัว E-Series GPU สำหรับ AI ที่อาจเหนือกว่า NVIDIA ด้านความยืดหยุ่นและประสิทธิภาพพลังงาน

    อดีตผู้ผลิต GPU ให้ Apple อย่าง Imagination Technologies เผยโฉม E-Series GPU ที่ออกแบบมาเพื่อรองรับงาน AI และกราฟิก พร้อมชูจุดเด่นด้านการประมวลผลแบบ tile-based, การใช้พลังงานต่ำ และความสามารถในการปรับแต่งให้ตรงกับความต้องการของลูกค้า ซึ่งอาจเป็นทางเลือกที่เหนือกว่า NVIDIA ในบางแง่มุม

    Kristof Beets รองประธานฝ่ายผลิตภัณฑ์ของ Imagination Technologies เปิดเผยว่า E-Series GPU รุ่นใหม่สามารถประมวลผลได้สูงถึง 200 TOPS สำหรับงาน INT8 และ FP8 ซึ่งเหมาะกับทั้ง edge AI และงาน training/inference ขนาดใหญ่

    สิ่งที่ทำให้ E-Series โดดเด่นคือ:
    Tile-based compute: คล้ายกับ tile-based rendering ในกราฟิก ทำให้ประหยัดพลังงานและลดการใช้หน่วยความจำ
    Burst Processor: สถาปัตยกรรมใหม่ที่ลด pipeline จาก 10 ขั้นตอนเหลือ 2 เพื่อเพิ่มประสิทธิภาพการคำนวณแบบต่อเนื่อง
    Matrix Multiply Acceleration: รองรับการคำนวณแบบ tensor โดยตรงใน GPU
    Subgroup exchange: ALU สามารถแลกเปลี่ยนข้อมูลกันได้ในระดับฮาร์ดแวร์
    รองรับ Vulkan, OpenCL และ API มาตรฐาน เพื่อให้ใช้งานร่วมกับซอฟต์แวร์ AI ได้ง่าย

    Imagination ยังเน้นว่า GPU ของตนสามารถปรับแต่งได้ตามความต้องการของลูกค้า เพราะเป็นบริษัท IP licensing ไม่ใช่ผู้ผลิตชิปโดยตรง ต่างจาก NVIDIA ที่ขายชิปแบบสำเร็จรูปเท่านั้น

    จุดเด่นของ E-Series GPU
    ประมวลผลได้สูงสุด 200 TOPS สำหรับ INT8/FP8
    ใช้ tile-based compute เพื่อเพิ่มประสิทธิภาพและลดพลังงาน
    Burst Processor ลด pipeline เหลือ 2 ขั้นตอน
    รองรับ matrix multiply และ subgroup exchange ในระดับฮาร์ดแวร์
    รองรับ API มาตรฐาน เช่น Vulkan และ OpenCL

    ความยืดหยุ่นด้านการออกแบบ
    ลูกค้าสามารถปรับแต่งขนาดและฟีเจอร์ของ GPU ได้
    เหมาะกับตลาด edge AI, ยานยนต์, และเซิร์ฟเวอร์
    ไม่จำกัดให้ใช้เฉพาะฮาร์ดแวร์ของ Imagination

    เปรียบเทียบกับ NVIDIA
    NVIDIA มี tensor core ที่แรง แต่ปรับแต่งไม่ได้
    Imagination เน้นความยืดหยุ่นและประสิทธิภาพพลังงาน
    GPU ของ Imagination อาจเหมาะกับงานเฉพาะทางมากกว่า

    https://wccftech.com/apples-former-gpu-supplier-imagination-tech-shares-ai-gpu-advantages-over-nvidia/
    🚀🧠 Imagination Technologies เปิดตัว E-Series GPU สำหรับ AI ที่อาจเหนือกว่า NVIDIA ด้านความยืดหยุ่นและประสิทธิภาพพลังงาน อดีตผู้ผลิต GPU ให้ Apple อย่าง Imagination Technologies เผยโฉม E-Series GPU ที่ออกแบบมาเพื่อรองรับงาน AI และกราฟิก พร้อมชูจุดเด่นด้านการประมวลผลแบบ tile-based, การใช้พลังงานต่ำ และความสามารถในการปรับแต่งให้ตรงกับความต้องการของลูกค้า ซึ่งอาจเป็นทางเลือกที่เหนือกว่า NVIDIA ในบางแง่มุม Kristof Beets รองประธานฝ่ายผลิตภัณฑ์ของ Imagination Technologies เปิดเผยว่า E-Series GPU รุ่นใหม่สามารถประมวลผลได้สูงถึง 200 TOPS สำหรับงาน INT8 และ FP8 ซึ่งเหมาะกับทั้ง edge AI และงาน training/inference ขนาดใหญ่ สิ่งที่ทำให้ E-Series โดดเด่นคือ: 🎗️ Tile-based compute: คล้ายกับ tile-based rendering ในกราฟิก ทำให้ประหยัดพลังงานและลดการใช้หน่วยความจำ 🎗️ Burst Processor: สถาปัตยกรรมใหม่ที่ลด pipeline จาก 10 ขั้นตอนเหลือ 2 เพื่อเพิ่มประสิทธิภาพการคำนวณแบบต่อเนื่อง 🎗️ Matrix Multiply Acceleration: รองรับการคำนวณแบบ tensor โดยตรงใน GPU 🎗️ Subgroup exchange: ALU สามารถแลกเปลี่ยนข้อมูลกันได้ในระดับฮาร์ดแวร์ 🎗️ รองรับ Vulkan, OpenCL และ API มาตรฐาน เพื่อให้ใช้งานร่วมกับซอฟต์แวร์ AI ได้ง่าย Imagination ยังเน้นว่า GPU ของตนสามารถปรับแต่งได้ตามความต้องการของลูกค้า เพราะเป็นบริษัท IP licensing ไม่ใช่ผู้ผลิตชิปโดยตรง ต่างจาก NVIDIA ที่ขายชิปแบบสำเร็จรูปเท่านั้น ✅ จุดเด่นของ E-Series GPU ➡️ ประมวลผลได้สูงสุด 200 TOPS สำหรับ INT8/FP8 ➡️ ใช้ tile-based compute เพื่อเพิ่มประสิทธิภาพและลดพลังงาน ➡️ Burst Processor ลด pipeline เหลือ 2 ขั้นตอน ➡️ รองรับ matrix multiply และ subgroup exchange ในระดับฮาร์ดแวร์ ➡️ รองรับ API มาตรฐาน เช่น Vulkan และ OpenCL ✅ ความยืดหยุ่นด้านการออกแบบ ➡️ ลูกค้าสามารถปรับแต่งขนาดและฟีเจอร์ของ GPU ได้ ➡️ เหมาะกับตลาด edge AI, ยานยนต์, และเซิร์ฟเวอร์ ➡️ ไม่จำกัดให้ใช้เฉพาะฮาร์ดแวร์ของ Imagination ✅ เปรียบเทียบกับ NVIDIA ➡️ NVIDIA มี tensor core ที่แรง แต่ปรับแต่งไม่ได้ ➡️ Imagination เน้นความยืดหยุ่นและประสิทธิภาพพลังงาน ➡️ GPU ของ Imagination อาจเหมาะกับงานเฉพาะทางมากกว่า https://wccftech.com/apples-former-gpu-supplier-imagination-tech-shares-ai-gpu-advantages-over-nvidia/
    WCCFTECH.COM
    Apple's Former GPU Supplier Imagination Tech Shares AI GPU Advantages Over NVIDIA
    As AI GPUs continue to dominate the technology conversation, we decided to sit down with Kristof Beets, Vice President of Product Management at Imagination Technologies. Imagination Technologies is one of the oldest GPU intellectual property firms in the world and has been known for previously supplying Apple GPUs for the iPhone and iPad. With GPUs being quite close to AI processing needs as well, our discussion with Kristof surrounded how Imagination Technologies' products are suitable for AI computing. He also compared them with NVIDIA's GPUs, and the conversation started off with Kristof giving us a presentation of Imagination's latest E-Series […]
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • Intel BMG-G31 อาจใช้ใน 4 รุ่น GPU รวมถึง Arc B770 ที่มี 16GB VRAM และคอร์มากกว่า B580 ถึง 1.6 เท่า!

    ข้อมูลหลุดจากไฟล์ INF ของไดรเวอร์เผยว่า Intel เตรียมใช้ชิป BMG-G31 ใน GPU 4 รุ่น โดย 3 รุ่นเป็น Pro และ 1 รุ่นเป็น Consumer ซึ่งคาดว่าเป็น Arc B770 ที่แรงกว่ารุ่นก่อนหน้าอย่างเห็นได้ชัด

    เล่าให้ฟัง: เมื่อ Arc B770 อาจเป็นความหวังสุดท้ายของ Battlemage
    ชิป BMG-G31 ซึ่งเป็นสถาปัตยกรรม Xe2 (Battlemage) ถูกพบในไฟล์ INF ของไดรเวอร์เวอร์ชันวิศวกรรม โดย leaker @GOKForFree ระบุว่ามีการใช้งานใน GPU 4 รุ่น ได้แก่:

    3 รุ่น Pro สำหรับงานเวิร์กสเตชันหรือ AI inference
    1 รุ่น Consumer

    ก่อนหน้านี้ BMG-G31 เคยปรากฏใน log ของ Linux โดยระบุว่ามี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ซึ่งอยู่ใน Arc B580

    Arc B770 คาดว่าจะมี จำนวนคอร์มากกว่า B580 ถึง 1.6 เท่า และหากตั้งราคาที่ ต่ำกว่า $350 ก็อาจเป็นตัวเลือกที่ดีสำหรับเกมระดับ 1440p โดยเฉพาะเมื่อเทียบกับคู่แข่งอย่าง RTX 5060 Ti 16GB และ RX 9060 XT 16GB

    อย่างไรก็ตาม ยังไม่มีข้อมูลชัดเจนเรื่องวันเปิดตัว และหลายฝ่ายคาดว่า Intel อาจรอเปิดตัวในงาน CES 2026 เพื่อให้ทันกระแสตลาด GPU ที่กำลังเปลี่ยนแปลงอย่างรวดเร็ว

    ข้อมูลจากไฟล์ INF
    BMG-G31 ถูกใช้ใน GPU 4 รุ่น: 3 Pro + 1 Consumer
    คาดว่า Consumer คือ Arc B770
    มี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21

    สเปกและประสิทธิภาพที่คาดการณ์
    จำนวนคอร์มากกว่า Arc B580 ถึง 1.6 เท่า
    ประสิทธิภาพระดับ 1440p หากตั้งราคาต่ำกว่า $350
    อาจแข่งกับ RTX 5060 Ti 16GB และ RX 9060 XT 16GB

    บริบทของตลาด GPU
    Arc B580 อยู่ในตลาดมาแล้วเกือบ 10 เดือน
    AMD และ NVIDIA เปิดตัวรุ่นใหม่เกือบครบแล้ว
    Intel อาจเปิดตัว Arc B770 ในงาน CES 2026

    คำเตือนจากข่าวนี้
    ข้อมูลยังไม่เป็นทางการ ต้องรอการยืนยันจาก Intel
    หากเปิดตัวช้า อาจเสียโอกาสในตลาด mid-range
    ต้องมีประสิทธิภาพเหนือ RX 9060 XT 16GB ที่ราคาใกล้เคียงเพื่อแข่งขันได้

    https://wccftech.com/intel-bmg-g31-rumoredly-used-in-four-gpu-variants-including-consumer-arc-b770/
    🧠🎮 Intel BMG-G31 อาจใช้ใน 4 รุ่น GPU รวมถึง Arc B770 ที่มี 16GB VRAM และคอร์มากกว่า B580 ถึง 1.6 เท่า! ข้อมูลหลุดจากไฟล์ INF ของไดรเวอร์เผยว่า Intel เตรียมใช้ชิป BMG-G31 ใน GPU 4 รุ่น โดย 3 รุ่นเป็น Pro และ 1 รุ่นเป็น Consumer ซึ่งคาดว่าเป็น Arc B770 ที่แรงกว่ารุ่นก่อนหน้าอย่างเห็นได้ชัด 🎙️ เล่าให้ฟัง: เมื่อ Arc B770 อาจเป็นความหวังสุดท้ายของ Battlemage ชิป BMG-G31 ซึ่งเป็นสถาปัตยกรรม Xe2 (Battlemage) ถูกพบในไฟล์ INF ของไดรเวอร์เวอร์ชันวิศวกรรม โดย leaker @GOKForFree ระบุว่ามีการใช้งานใน GPU 4 รุ่น ได้แก่: 💠 3 รุ่น Pro สำหรับงานเวิร์กสเตชันหรือ AI inference 💠 1 รุ่น Consumer ก่อนหน้านี้ BMG-G31 เคยปรากฏใน log ของ Linux โดยระบุว่ามี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ซึ่งอยู่ใน Arc B580 Arc B770 คาดว่าจะมี จำนวนคอร์มากกว่า B580 ถึง 1.6 เท่า และหากตั้งราคาที่ ต่ำกว่า $350 ก็อาจเป็นตัวเลือกที่ดีสำหรับเกมระดับ 1440p โดยเฉพาะเมื่อเทียบกับคู่แข่งอย่าง RTX 5060 Ti 16GB และ RX 9060 XT 16GB อย่างไรก็ตาม ยังไม่มีข้อมูลชัดเจนเรื่องวันเปิดตัว และหลายฝ่ายคาดว่า Intel อาจรอเปิดตัวในงาน CES 2026 เพื่อให้ทันกระแสตลาด GPU ที่กำลังเปลี่ยนแปลงอย่างรวดเร็ว ✅ ข้อมูลจากไฟล์ INF ➡️ BMG-G31 ถูกใช้ใน GPU 4 รุ่น: 3 Pro + 1 Consumer ➡️ คาดว่า Consumer คือ Arc B770 ➡️ มี VRAM 16GB และใช้ die ที่เหนือกว่า BMG-G21 ✅ สเปกและประสิทธิภาพที่คาดการณ์ ➡️ จำนวนคอร์มากกว่า Arc B580 ถึง 1.6 เท่า ➡️ ประสิทธิภาพระดับ 1440p หากตั้งราคาต่ำกว่า $350 ➡️ อาจแข่งกับ RTX 5060 Ti 16GB และ RX 9060 XT 16GB ✅ บริบทของตลาด GPU ➡️ Arc B580 อยู่ในตลาดมาแล้วเกือบ 10 เดือน ➡️ AMD และ NVIDIA เปิดตัวรุ่นใหม่เกือบครบแล้ว ➡️ Intel อาจเปิดตัว Arc B770 ในงาน CES 2026 ‼️ คำเตือนจากข่าวนี้ ⛔ ข้อมูลยังไม่เป็นทางการ ต้องรอการยืนยันจาก Intel ⛔ หากเปิดตัวช้า อาจเสียโอกาสในตลาด mid-range ⛔ ต้องมีประสิทธิภาพเหนือ RX 9060 XT 16GB ที่ราคาใกล้เคียงเพื่อแข่งขันได้ https://wccftech.com/intel-bmg-g31-rumoredly-used-in-four-gpu-variants-including-consumer-arc-b770/
    WCCFTECH.COM
    Intel BMG-G31 Rumoredly Used In Four GPU Variants, Including Consumer Version, Hinting At Arc B770
    The graphics Inf file reveals that the Intel BMG-G31 will be used in four GPU variants, and will include a consumer mode, Arc B770 as well.
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – หัวโจก 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 1

    ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก

    กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย

    ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ
    J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย

    ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan

    เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ

    ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย

    มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey

    “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ”

    “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….”
    เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย

    กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์

    นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917

    การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ
    อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915

    การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks

    และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก

    รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล

    การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา

    การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 2

    ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด

    และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย

    อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย !

    J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม

    จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา

    ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน
    นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ

    แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ

    เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว

    มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ

    สวัสดีครับ
    คนเล่านิทาน
    27 เม.ย. 2558
    ต้มข้ามศตวรรษ – หัวโจก 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 1 ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ” “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….” เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์ นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917 การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915 การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 2 ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย ! J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ สวัสดีครับ คนเล่านิทาน 27 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 673 มุมมอง 0 รีวิว
  • สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน

    ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน

    การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์

    แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้

    สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม

    นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา

    สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี
    ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20%
    จีนระงับมาตรการควบคุมการส่งออกแร่หายาก

    ความสำคัญของแร่หายาก
    ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์
    การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก

    ประเด็นชิป AI ยังไม่ชัดเจน
    สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน
    Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด
    ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา

    ปฏิกิริยาจากจีน
    รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์
    ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด

    https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    🌏🤝 สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้ สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา ✅ สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี ➡️ ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20% ➡️ จีนระงับมาตรการควบคุมการส่งออกแร่หายาก ✅ ความสำคัญของแร่หายาก ➡️ ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ ➡️ การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก ✅ ประเด็นชิป AI ยังไม่ชัดเจน ➡️ สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ➡️ Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด ➡️ ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา ✅ ปฏิกิริยาจากจีน ➡️ รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์ ➡️ ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 462 มุมมอง 0 รีวิว
Pages Boosts