• AMD กับดีลพันล้าน: ขยายฐานลูกค้า AI ระดับ OpenAI

    ในรายงานผลประกอบการไตรมาส 3 ปี 2025 Lisa Su ซีอีโอของ AMD เผยว่า บริษัทกำลังเจรจากับลูกค้าหลายรายที่มีขนาดดีลเทียบเท่ากับ OpenAI ซึ่งคาดว่าจะสร้างรายได้สูงถึง 100 พันล้านดอลลาร์ จากการใช้ชิป AI รุ่นใหม่ Instinct MI450 โดย AMD ตั้งเป้าลดความเสี่ยงจากการพึ่งพา OpenAI เพียงรายเดียว ด้วยการขยายฐานลูกค้าให้หลากหลายมากขึ้น

    ชิป Instinct MI450 ได้รับการพัฒนาให้มีประสิทธิภาพสูงขึ้นทั้งด้านสถาปัตยกรรมและการใช้พลังงาน พร้อมรองรับการใช้งานในระดับ rack-scale ซึ่งเหมาะกับศูนย์ข้อมูลขนาดใหญ่และงาน AI ที่ซับซ้อน

    Lisa Su ยังเปิดเผยว่า AMD ได้เริ่มผลิตชิปรุ่นก่อนหน้าอย่าง MI355 แล้ว และจะเดินหน้าด้วย “momentum ที่แข็งแกร่ง” ไปจนถึงปี 2026 ซึ่งเป็นช่วงเวลาที่ MI450 จะเปิดตัวสู่ตลาด

    AMD เตรียมขยายฐานลูกค้า AI ขนาดใหญ่
    ดีลกับ OpenAI คาดสร้างรายได้ $100B
    มีลูกค้ารายอื่นที่กำลังเจรจาดีลขนาดใกล้เคียง

    Instinct MI450 คือหัวใจของยุทธศาสตร์ใหม่
    พัฒนาเพื่อแข่งกับ NVIDIA โดยตรง
    เน้นประสิทธิภาพด้านพลังงานและการใช้งานระดับ rack-scale

    AMD เริ่มผลิต MI355 แล้ว
    เดินหน้าด้วย momentum แข็งแกร่งสู่ปี 2026
    MI450 จะเปิดตัวช่วงครึ่งหลังของปีหน้า

    ความเสี่ยงจากการพึ่งพา OpenAI เพียงรายเดียว
    AMD วางแผนลดความเสี่ยงด้วยการกระจายลูกค้า
    หากดีลกับ OpenAI สะดุด อาจกระทบรายได้มหาศาล

    การแข่งขันกับ NVIDIA ยังดุเดือด
    NVIDIA มีฐานลูกค้าและเทคโนโลยีที่แข็งแกร่ง
    AMD ต้องเร่งสร้าง ecosystem และความเชื่อมั่นในตลาด

    https://wccftech.com/amd-has-multiple-openai-scale-customers-lined-up-for-its-ai-chips/
    🚀 AMD กับดีลพันล้าน: ขยายฐานลูกค้า AI ระดับ OpenAI ในรายงานผลประกอบการไตรมาส 3 ปี 2025 Lisa Su ซีอีโอของ AMD เผยว่า บริษัทกำลังเจรจากับลูกค้าหลายรายที่มีขนาดดีลเทียบเท่ากับ OpenAI ซึ่งคาดว่าจะสร้างรายได้สูงถึง 100 พันล้านดอลลาร์ จากการใช้ชิป AI รุ่นใหม่ Instinct MI450 โดย AMD ตั้งเป้าลดความเสี่ยงจากการพึ่งพา OpenAI เพียงรายเดียว ด้วยการขยายฐานลูกค้าให้หลากหลายมากขึ้น ชิป Instinct MI450 ได้รับการพัฒนาให้มีประสิทธิภาพสูงขึ้นทั้งด้านสถาปัตยกรรมและการใช้พลังงาน พร้อมรองรับการใช้งานในระดับ rack-scale ซึ่งเหมาะกับศูนย์ข้อมูลขนาดใหญ่และงาน AI ที่ซับซ้อน Lisa Su ยังเปิดเผยว่า AMD ได้เริ่มผลิตชิปรุ่นก่อนหน้าอย่าง MI355 แล้ว และจะเดินหน้าด้วย “momentum ที่แข็งแกร่ง” ไปจนถึงปี 2026 ซึ่งเป็นช่วงเวลาที่ MI450 จะเปิดตัวสู่ตลาด ✅ AMD เตรียมขยายฐานลูกค้า AI ขนาดใหญ่ ➡️ ดีลกับ OpenAI คาดสร้างรายได้ $100B ➡️ มีลูกค้ารายอื่นที่กำลังเจรจาดีลขนาดใกล้เคียง ✅ Instinct MI450 คือหัวใจของยุทธศาสตร์ใหม่ ➡️ พัฒนาเพื่อแข่งกับ NVIDIA โดยตรง ➡️ เน้นประสิทธิภาพด้านพลังงานและการใช้งานระดับ rack-scale ✅ AMD เริ่มผลิต MI355 แล้ว ➡️ เดินหน้าด้วย momentum แข็งแกร่งสู่ปี 2026 ➡️ MI450 จะเปิดตัวช่วงครึ่งหลังของปีหน้า ‼️ ความเสี่ยงจากการพึ่งพา OpenAI เพียงรายเดียว ⛔ AMD วางแผนลดความเสี่ยงด้วยการกระจายลูกค้า ⛔ หากดีลกับ OpenAI สะดุด อาจกระทบรายได้มหาศาล ‼️ การแข่งขันกับ NVIDIA ยังดุเดือด ⛔ NVIDIA มีฐานลูกค้าและเทคโนโลยีที่แข็งแกร่ง ⛔ AMD ต้องเร่งสร้าง ecosystem และความเชื่อมั่นในตลาด https://wccftech.com/amd-has-multiple-openai-scale-customers-lined-up-for-its-ai-chips/
    WCCFTECH.COM
    AMD Has Multiple "OpenAI-Scale" Customers Lined Up for Its AI Chips, Reflecting Massive Interest in the Next-Gen Instinct Lineup
    AMD's CEO, Lisa Su, revealed that the firm has multiple customers hoping to strike a deal of a similar magnitude to the OpenAI partnership.
    0 Comments 0 Shares 44 Views 0 Reviews
  • Ryzen 5 7500X3D โผล่ในเบนช์มาร์กแรก! ประสิทธิภาพใกล้เคียง 7600X3D แต่ราคาประหยัดกว่า

    AMD เตรียมเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นชิป X3D ราคาประหยัดตัวแรกบนแพลตฟอร์ม AM5 โดยมีผลเบนช์มาร์กหลุดออกมาแล้ว เผยให้เห็นว่าประสิทธิภาพใกล้เคียงกับรุ่นพี่ 7600X3D ทั้งในงานแบบ single-core และ multi-core แม้จะมีความเร็วสัญญาณนาฬิกาต่ำกว่าเล็กน้อย

    Ryzen 5 7500X3D เป็นซีพียู 6 คอร์ 12 เธรด ใช้สถาปัตยกรรม Zen 4 ผลิตบนเทคโนโลยี 5nm ของ TSMC โดยมี L3 cache ขนาด 96MB จาก 3D V-Cache รวมเป็น 102MB เท่ากับรุ่น 7600X3D แต่มี base clock อยู่ที่ 4.0GHz และ boost clock ที่ 4.5GHz (ต่ำกว่ารุ่นพี่เล็กน้อย)

    ผลเบนช์มาร์กจาก Geekbench ให้คะแนน 2,549 สำหรับ single-core และ 11,826 สำหรับ multi-core ซึ่งใกล้เคียงกับ 7600X3D ที่มี boost clock สูงกว่าเล็กน้อยที่ 4.7GHz

    แม้จะยังไม่มีข้อมูล TDP อย่างเป็นทางการ แต่คาดว่าจะอยู่ที่ 65W เช่นเดียวกับรุ่นก่อนหน้า และมีแนวโน้มว่าจะเปิดตัวในงาน CES 2026

    อย่างไรก็ตาม ปัญหาใหญ่ที่อาจกระทบผู้ใช้คือราคาของ DDR5 ที่พุ่งสูงขึ้นจากความต้องการในตลาด AI ทำให้แม้ตัวชิปจะราคาถูก แต่การประกอบเครื่องอาจแพงขึ้นมาก โดยเฉพาะสำหรับผู้ใช้ที่ยังไม่มีแรม DDR5 อยู่แล้ว

    Ryzen 5 7500X3D โผล่ใน Geekbench
    คะแนน single-core: 2,549
    คะแนน multi-core: 11,826
    ประสิทธิภาพใกล้เคียงกับ Ryzen 5 7600X3D

    สเปกเบื้องต้นของ 7500X3D
    6 คอร์ 12 เธรด สถาปัตยกรรม Zen 4
    Base clock: 4.0GHz / Boost clock: 4.5GHz
    L3 cache รวม 102MB (มี 3D V-Cache 64MB)
    คาดว่า TDP อยู่ที่ 65W

    คาดการณ์การเปิดตัว
    อาจเปิดตัวในงาน CES 2026
    เป็นชิป X3D ราคาประหยัดตัวแรกบน AM5

    https://www.tomshardware.com/pc-components/cpus/amds-budget-ryzen-5-7500x3d-leaks-out-in-early-benchmarks-scores-hint-at-performance-on-par-with-existing-7600x3d-budget-offering-could-pack-a-punch-in-both-single-and-multi-core-tests
    🧠 Ryzen 5 7500X3D โผล่ในเบนช์มาร์กแรก! ประสิทธิภาพใกล้เคียง 7600X3D แต่ราคาประหยัดกว่า AMD เตรียมเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นชิป X3D ราคาประหยัดตัวแรกบนแพลตฟอร์ม AM5 โดยมีผลเบนช์มาร์กหลุดออกมาแล้ว เผยให้เห็นว่าประสิทธิภาพใกล้เคียงกับรุ่นพี่ 7600X3D ทั้งในงานแบบ single-core และ multi-core แม้จะมีความเร็วสัญญาณนาฬิกาต่ำกว่าเล็กน้อย Ryzen 5 7500X3D เป็นซีพียู 6 คอร์ 12 เธรด ใช้สถาปัตยกรรม Zen 4 ผลิตบนเทคโนโลยี 5nm ของ TSMC โดยมี L3 cache ขนาด 96MB จาก 3D V-Cache รวมเป็น 102MB เท่ากับรุ่น 7600X3D แต่มี base clock อยู่ที่ 4.0GHz และ boost clock ที่ 4.5GHz (ต่ำกว่ารุ่นพี่เล็กน้อย) ผลเบนช์มาร์กจาก Geekbench ให้คะแนน 2,549 สำหรับ single-core และ 11,826 สำหรับ multi-core ซึ่งใกล้เคียงกับ 7600X3D ที่มี boost clock สูงกว่าเล็กน้อยที่ 4.7GHz แม้จะยังไม่มีข้อมูล TDP อย่างเป็นทางการ แต่คาดว่าจะอยู่ที่ 65W เช่นเดียวกับรุ่นก่อนหน้า และมีแนวโน้มว่าจะเปิดตัวในงาน CES 2026 อย่างไรก็ตาม ปัญหาใหญ่ที่อาจกระทบผู้ใช้คือราคาของ DDR5 ที่พุ่งสูงขึ้นจากความต้องการในตลาด AI ทำให้แม้ตัวชิปจะราคาถูก แต่การประกอบเครื่องอาจแพงขึ้นมาก โดยเฉพาะสำหรับผู้ใช้ที่ยังไม่มีแรม DDR5 อยู่แล้ว ✅ Ryzen 5 7500X3D โผล่ใน Geekbench ➡️ คะแนน single-core: 2,549 ➡️ คะแนน multi-core: 11,826 ➡️ ประสิทธิภาพใกล้เคียงกับ Ryzen 5 7600X3D ✅ สเปกเบื้องต้นของ 7500X3D ➡️ 6 คอร์ 12 เธรด สถาปัตยกรรม Zen 4 ➡️ Base clock: 4.0GHz / Boost clock: 4.5GHz ➡️ L3 cache รวม 102MB (มี 3D V-Cache 64MB) ➡️ คาดว่า TDP อยู่ที่ 65W ✅ คาดการณ์การเปิดตัว ➡️ อาจเปิดตัวในงาน CES 2026 ➡️ เป็นชิป X3D ราคาประหยัดตัวแรกบน AM5 https://www.tomshardware.com/pc-components/cpus/amds-budget-ryzen-5-7500x3d-leaks-out-in-early-benchmarks-scores-hint-at-performance-on-par-with-existing-7600x3d-budget-offering-could-pack-a-punch-in-both-single-and-multi-core-tests
    0 Comments 0 Shares 43 Views 0 Reviews
  • “Corsair โดนแฉ! พีซีเกมมิ่งราคา $5,000 ทำซีพียู Intel พัง 3 ตัว เพราะไม่อัปเดต BIOS”

    เรื่องเล่าที่สะเทือนใจสายเกมมิ่งและเทคโนโลยี! Matthew Wieland ช่างคอมพิวเตอร์และยูทูบเบอร์ชื่อดังจากช่อง Matt’s Computer Services ได้ออกมาเปิดเผยว่า Corsair พีซีเกมมิ่งราคา $5,000 ที่ลูกค้าของเขาซื้อไป กลับทำให้ซีพียู Intel Core i9-14900K พังถึง 3 ตัวในรอบปีเดียว เพราะ Corsair ไม่ยอมอัปเดต BIOS ให้รองรับแพตช์แก้ปัญหาจาก Intel

    ปัญหานี้เริ่มต้นจากบั๊ก Vmin instability ที่ทำให้ซีพียู Intel 13th และ 14th Gen เกิดความไม่เสถียรและร้อนจัดจนพัง ซึ่ง Intel ได้ออกแพตช์แก้ไขในชื่อ “0x12F” ตั้งแต่เดือนพฤษภาคม 2025 แต่ Corsair กลับยังใช้ BIOS เวอร์ชันเก่า “0x12B” อยู่ และไม่เปิดให้ผู้ใช้ติดตั้ง BIOS จาก Asus โดยตรง เพราะระบบถูกล็อกไว้

    แม้ Corsair จะมีฝ่ายบริการลูกค้าที่ช่วยเหลือดี แต่ก็ไม่สามารถแก้ปัญหาได้ เพราะวิศวกรยังไม่ปล่อย BIOS ใหม่ออกมา ทำให้ Wieland ต้องแนะนำให้ลูกค้าเปลี่ยนเมนบอร์ดแทน เพื่อไม่ให้ซีพียูตัวใหม่พังซ้ำอีก

    Corsair พีซีเกมมิ่งราคา $5,000 ทำซีพียู Intel พัง
    ใช้ Intel Core i9-14900K ที่มีปัญหา Vmin instability
    ซีพียูพังถึง 3 ตัวในรอบปีเดียว
    เมนบอร์ดใช้ Asus Prime Z790-P WIFI แต่ BIOS ถูกล็อก

    Intel ออกแพตช์แก้ไขชื่อ “0x12F”
    แก้ปัญหา Vmin instability ที่ทำให้ซีพียูร้อนและพัง
    ปล่อยแพตช์ในเดือนพฤษภาคม 2025
    Corsair ยังใช้ BIOS เวอร์ชัน “0x12B” ที่ไม่มีแพตช์นี้

    Corsair ไม่เปิดให้ติดตั้ง BIOS จาก Asus โดยตรง
    ระบบ BIOS ถูกล็อกในพีซีแบบ pre-built
    ต้องรอ BIOS จาก Corsair เท่านั้น
    Corsair ยังไม่ปล่อยเวอร์ชันใหม่ที่มีแพตช์ 0x12F

    ผู้เชี่ยวชาญแนะนำให้เปลี่ยนเมนบอร์ด
    เพื่อป้องกันไม่ให้ซีพียูตัวใหม่พังซ้ำ
    Intel ขยายระยะเวลารับประกันให้กับซีพียูที่ได้รับผลกระทบ

    ความเสี่ยงจากการไม่อัปเดต BIOS
    อาจทำให้ซีพียูเกิดความไม่เสถียรและพัง
    ส่งผลเสียต่อประสิทธิภาพและอายุการใช้งานของเครื่อง

    การล็อก BIOS ในพีซีแบบ pre-built
    ผู้ใช้ไม่สามารถติดตั้ง BIOS จากผู้ผลิตเมนบอร์ดได้
    ต้องพึ่งพาผู้ผลิตพีซีในการอัปเดตเท่านั้น

    ความล่าช้าในการตอบสนองจากผู้ผลิต
    แม้จะมีแพตช์จาก Intel แล้ว แต่ Corsairยังไม่ปล่อย BIOS ใหม่
    ทำให้ผู้ใช้ต้องเผชิญกับความเสี่ยงโดยไม่สามารถแก้ไขได้เอง

    https://www.tomshardware.com/pc-components/cpus/usd5-000-corsair-pre-built-keeps-on-frying-intel-cpus-due-to-lack-of-bios-update-tech-alleges-kills-three-intel-core-i9-chips-because-latest-version-still-doesnt-have-fix-for-intel-crashing-issues
    🔥 “Corsair โดนแฉ! พีซีเกมมิ่งราคา $5,000 ทำซีพียู Intel พัง 3 ตัว เพราะไม่อัปเดต BIOS” เรื่องเล่าที่สะเทือนใจสายเกมมิ่งและเทคโนโลยี! Matthew Wieland ช่างคอมพิวเตอร์และยูทูบเบอร์ชื่อดังจากช่อง Matt’s Computer Services ได้ออกมาเปิดเผยว่า Corsair พีซีเกมมิ่งราคา $5,000 ที่ลูกค้าของเขาซื้อไป กลับทำให้ซีพียู Intel Core i9-14900K พังถึง 3 ตัวในรอบปีเดียว เพราะ Corsair ไม่ยอมอัปเดต BIOS ให้รองรับแพตช์แก้ปัญหาจาก Intel ปัญหานี้เริ่มต้นจากบั๊ก Vmin instability ที่ทำให้ซีพียู Intel 13th และ 14th Gen เกิดความไม่เสถียรและร้อนจัดจนพัง ซึ่ง Intel ได้ออกแพตช์แก้ไขในชื่อ “0x12F” ตั้งแต่เดือนพฤษภาคม 2025 แต่ Corsair กลับยังใช้ BIOS เวอร์ชันเก่า “0x12B” อยู่ และไม่เปิดให้ผู้ใช้ติดตั้ง BIOS จาก Asus โดยตรง เพราะระบบถูกล็อกไว้ แม้ Corsair จะมีฝ่ายบริการลูกค้าที่ช่วยเหลือดี แต่ก็ไม่สามารถแก้ปัญหาได้ เพราะวิศวกรยังไม่ปล่อย BIOS ใหม่ออกมา ทำให้ Wieland ต้องแนะนำให้ลูกค้าเปลี่ยนเมนบอร์ดแทน เพื่อไม่ให้ซีพียูตัวใหม่พังซ้ำอีก ✅ Corsair พีซีเกมมิ่งราคา $5,000 ทำซีพียู Intel พัง ➡️ ใช้ Intel Core i9-14900K ที่มีปัญหา Vmin instability ➡️ ซีพียูพังถึง 3 ตัวในรอบปีเดียว ➡️ เมนบอร์ดใช้ Asus Prime Z790-P WIFI แต่ BIOS ถูกล็อก ✅ Intel ออกแพตช์แก้ไขชื่อ “0x12F” ➡️ แก้ปัญหา Vmin instability ที่ทำให้ซีพียูร้อนและพัง ➡️ ปล่อยแพตช์ในเดือนพฤษภาคม 2025 ➡️ Corsair ยังใช้ BIOS เวอร์ชัน “0x12B” ที่ไม่มีแพตช์นี้ ✅ Corsair ไม่เปิดให้ติดตั้ง BIOS จาก Asus โดยตรง ➡️ ระบบ BIOS ถูกล็อกในพีซีแบบ pre-built ➡️ ต้องรอ BIOS จาก Corsair เท่านั้น ➡️ Corsair ยังไม่ปล่อยเวอร์ชันใหม่ที่มีแพตช์ 0x12F ✅ ผู้เชี่ยวชาญแนะนำให้เปลี่ยนเมนบอร์ด ➡️ เพื่อป้องกันไม่ให้ซีพียูตัวใหม่พังซ้ำ ➡️ Intel ขยายระยะเวลารับประกันให้กับซีพียูที่ได้รับผลกระทบ ‼️ ความเสี่ยงจากการไม่อัปเดต BIOS ⛔ อาจทำให้ซีพียูเกิดความไม่เสถียรและพัง ⛔ ส่งผลเสียต่อประสิทธิภาพและอายุการใช้งานของเครื่อง ‼️ การล็อก BIOS ในพีซีแบบ pre-built ⛔ ผู้ใช้ไม่สามารถติดตั้ง BIOS จากผู้ผลิตเมนบอร์ดได้ ⛔ ต้องพึ่งพาผู้ผลิตพีซีในการอัปเดตเท่านั้น ‼️ ความล่าช้าในการตอบสนองจากผู้ผลิต ⛔ แม้จะมีแพตช์จาก Intel แล้ว แต่ Corsairยังไม่ปล่อย BIOS ใหม่ ⛔ ทำให้ผู้ใช้ต้องเผชิญกับความเสี่ยงโดยไม่สามารถแก้ไขได้เอง https://www.tomshardware.com/pc-components/cpus/usd5-000-corsair-pre-built-keeps-on-frying-intel-cpus-due-to-lack-of-bios-update-tech-alleges-kills-three-intel-core-i9-chips-because-latest-version-still-doesnt-have-fix-for-intel-crashing-issues
    WWW.TOMSHARDWARE.COM
    $5,000 Corsair pre-built keeps on frying Intel CPUs due to lack of BIOS update, tech alleges — kills three Intel Core i9 chips because latest version still doesn’t have fix for Intel crashing issues
    It's been five months, but Corsair has yet to release the BIOS update with Intel's 0x12F fix to prevent its pre-built systems from frying Intel 13th- and 14th-gen chips.
    0 Comments 0 Shares 49 Views 0 Reviews
  • “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI”

    เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน

    ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง

    เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้

    OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล
    Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์
    ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้
    ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน

    แนวคิดการสร้าง ecosystem ด้านการเงิน
    รวมธนาคาร, private equity และภาครัฐ
    ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value
    เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล

    รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์
    เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ
    มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว
    ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ

    ความคลุมเครือจากการใช้คำว่า “backstop”
    ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล
    สร้างแรงกดดันทางการเมืองและสื่อ

    ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI
    ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล
    การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน

    https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    🏛️ “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI” เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้ ✅ OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล ➡️ Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์ ➡️ ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้ ➡️ ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน ✅ แนวคิดการสร้าง ecosystem ด้านการเงิน ➡️ รวมธนาคาร, private equity และภาครัฐ ➡️ ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value ➡️ เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล ✅ รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์ ➡️ เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ ➡️ มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว ➡️ ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ ‼️ ความคลุมเครือจากการใช้คำว่า “backstop” ⛔ ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล ⛔ สร้างแรงกดดันทางการเมืองและสื่อ ‼️ ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI ⛔ ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล ⛔ การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    0 Comments 0 Shares 35 Views 0 Reviews
  • “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11”

    เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม

    Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน

    การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง

    Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น

    Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน
    น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB
    ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983
    ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่

    เหตุผลที่เลือกใช้เทคโนโลยีเก่า
    ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง
    เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์
    ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป

    ความสามารถของไดรฟ์ DEC RA82
    มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ
    ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน
    ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980

    ความท้าทายในการติดตั้งและใช้งาน
    ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค
    ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC
    ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง

    ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า
    อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้
    อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน
    ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน

    https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    🎮 “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11” เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น ✅ Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน ➡️ น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB ➡️ ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983 ➡️ ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่ ✅ เหตุผลที่เลือกใช้เทคโนโลยีเก่า ➡️ ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง ➡️ เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์ ➡️ ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป ✅ ความสามารถของไดรฟ์ DEC RA82 ➡️ มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ ➡️ ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน ➡️ ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980 ‼️ ความท้าทายในการติดตั้งและใช้งาน ⛔ ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค ⛔ ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC ⛔ ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง ‼️ ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า ⛔ อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้ ⛔ อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน ⛔ ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    0 Comments 0 Shares 31 Views 0 Reviews
  • “Jensen Huang เตือน! จีนอาจชนะสงคราม AI เพราะไฟฟ้าถูก – สหรัฐยังติดหล่มกฎระเบียบ”

    เรื่องเล่าที่สะเทือนวงการเทคโนโลยี! Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในงาน Future of AI Summit ว่า “จีนกำลังจะชนะสงคราม AI” โดยให้เหตุผลว่า สหรัฐกำลังสูญเสียความได้เปรียบจากความขาดแคลนพลังงานและกฎระเบียบที่ซับซ้อน ขณะที่จีนมีนโยบายสนับสนุนด้านพลังงานอย่างชัดเจน

    Huang ชี้ว่าในจีน บริษัทสามารถเข้าถึงพลังงานได้ง่ายและราคาถูกจากการอุดหนุนของรัฐ ทำให้สามารถสร้างศูนย์ข้อมูลขนาดใหญ่ได้รวดเร็ว ขณะที่ในสหรัฐ บริษัทเทคโนโลยีต้องเผชิญกับกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ซึ่งอาจนำไปสู่ “50 กฎใหม่” สำหรับ AI และยังต้องลงทุนในพลังงานทางเลือกที่ยังไม่พร้อมใช้งาน เช่น เตาปฏิกรณ์ขนาดเล็กหรือศูนย์ข้อมูลในอวกาศ

    แม้ Huang จะเคยกล่าวว่า “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” แต่เขาก็เตือนว่า หากสหรัฐยังคงจำกัดการส่งออกชิป AI อย่าง Blackwell ไปยังจีน ก็อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น และลดการพึ่งพา Nvidia ซึ่งอาจส่งผลเสียต่ออุตสาหกรรมของสหรัฐในระยะยาว

    Jensen Huang เตือนว่าจีนอาจชนะสงคราม AI
    เหตุผลหลักคือการเข้าถึงพลังงานที่ถูกและง่าย
    จีนมีนโยบายอุดหนุนพลังงานสำหรับศูนย์ข้อมูล
    สหรัฐยังติดกับดักกฎระเบียบที่แตกต่างกันในแต่ละรัฐ

    Nvidia สูญเสียตลาดจีนจากการแบนชิป AI
    สหรัฐแบนการส่งออกชิป Blackwell ไปยังจีน
    จีนตอบโต้ด้วยการห้ามใช้ชิปต่างชาติในศูนย์ข้อมูล
    Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด

    ความพยายามของจีนในการพัฒนาเทคโนโลยีของตัวเอง
    หากไม่มีชิป Nvidia จีนจะหันไปพัฒนาเอง
    เงินทุนจะไหลเข้าสู่ผู้ผลิตชิปในประเทศ
    ลดการพึ่งพาแพลตฟอร์มซอฟต์แวร์ของ Nvidia

    สหรัฐยังเผชิญปัญหาด้านพลังงาน
    บริษัทเทคโนโลยีต้องลงทุนในพลังงานทางเลือก
    Microsoft เผยว่ามี GPU ที่ไม่สามารถใช้งานได้เพราะไม่มีพลังงานเพียงพอ

    ความเสี่ยงจากการจำกัดการส่งออกชิป AI
    อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น
    ลดความสามารถในการควบคุมตลาดโลกของ Nvidia

    ความล่าช้าด้านโครงสร้างพื้นฐานพลังงานในสหรัฐ
    พลังงานทางเลือกยังไม่พร้อมใช้งานในระดับอุตสาหกรรม
    อาจทำให้บริษัทเทคโนโลยีสหรัฐเสียเปรียบในการแข่งขัน

    https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-going-to-win-the-ai-race-nvidia-ceo-jensen-huang-decries-the-price-of-electricity-in-the-us-contrasts-it-with-chinas-subsidized-pricing
    🧠 “Jensen Huang เตือน! จีนอาจชนะสงคราม AI เพราะไฟฟ้าถูก – สหรัฐยังติดหล่มกฎระเบียบ” เรื่องเล่าที่สะเทือนวงการเทคโนโลยี! Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในงาน Future of AI Summit ว่า “จีนกำลังจะชนะสงคราม AI” โดยให้เหตุผลว่า สหรัฐกำลังสูญเสียความได้เปรียบจากความขาดแคลนพลังงานและกฎระเบียบที่ซับซ้อน ขณะที่จีนมีนโยบายสนับสนุนด้านพลังงานอย่างชัดเจน Huang ชี้ว่าในจีน บริษัทสามารถเข้าถึงพลังงานได้ง่ายและราคาถูกจากการอุดหนุนของรัฐ ทำให้สามารถสร้างศูนย์ข้อมูลขนาดใหญ่ได้รวดเร็ว ขณะที่ในสหรัฐ บริษัทเทคโนโลยีต้องเผชิญกับกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ซึ่งอาจนำไปสู่ “50 กฎใหม่” สำหรับ AI และยังต้องลงทุนในพลังงานทางเลือกที่ยังไม่พร้อมใช้งาน เช่น เตาปฏิกรณ์ขนาดเล็กหรือศูนย์ข้อมูลในอวกาศ แม้ Huang จะเคยกล่าวว่า “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” แต่เขาก็เตือนว่า หากสหรัฐยังคงจำกัดการส่งออกชิป AI อย่าง Blackwell ไปยังจีน ก็อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น และลดการพึ่งพา Nvidia ซึ่งอาจส่งผลเสียต่ออุตสาหกรรมของสหรัฐในระยะยาว ✅ Jensen Huang เตือนว่าจีนอาจชนะสงคราม AI ➡️ เหตุผลหลักคือการเข้าถึงพลังงานที่ถูกและง่าย ➡️ จีนมีนโยบายอุดหนุนพลังงานสำหรับศูนย์ข้อมูล ➡️ สหรัฐยังติดกับดักกฎระเบียบที่แตกต่างกันในแต่ละรัฐ ✅ Nvidia สูญเสียตลาดจีนจากการแบนชิป AI ➡️ สหรัฐแบนการส่งออกชิป Blackwell ไปยังจีน ➡️ จีนตอบโต้ด้วยการห้ามใช้ชิปต่างชาติในศูนย์ข้อมูล ➡️ Nvidia สูญเสียส่วนแบ่งตลาดในจีนเกือบทั้งหมด ✅ ความพยายามของจีนในการพัฒนาเทคโนโลยีของตัวเอง ➡️ หากไม่มีชิป Nvidia จีนจะหันไปพัฒนาเอง ➡️ เงินทุนจะไหลเข้าสู่ผู้ผลิตชิปในประเทศ ➡️ ลดการพึ่งพาแพลตฟอร์มซอฟต์แวร์ของ Nvidia ✅ สหรัฐยังเผชิญปัญหาด้านพลังงาน ➡️ บริษัทเทคโนโลยีต้องลงทุนในพลังงานทางเลือก ➡️ Microsoft เผยว่ามี GPU ที่ไม่สามารถใช้งานได้เพราะไม่มีพลังงานเพียงพอ ‼️ ความเสี่ยงจากการจำกัดการส่งออกชิป AI ⛔ อาจผลักดันให้จีนพัฒนาเทคโนโลยีของตัวเองเร็วขึ้น ⛔ ลดความสามารถในการควบคุมตลาดโลกของ Nvidia ‼️ ความล่าช้าด้านโครงสร้างพื้นฐานพลังงานในสหรัฐ ⛔ พลังงานทางเลือกยังไม่พร้อมใช้งานในระดับอุตสาหกรรม ⛔ อาจทำให้บริษัทเทคโนโลยีสหรัฐเสียเปรียบในการแข่งขัน https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-going-to-win-the-ai-race-nvidia-ceo-jensen-huang-decries-the-price-of-electricity-in-the-us-contrasts-it-with-chinas-subsidized-pricing
    0 Comments 0 Shares 36 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 38 Views 0 Reviews
  • “แฮกเกอร์บุกพิพิธภัณฑ์ลูฟวร์ – รหัสผ่านคือชื่อสถานที่! ระบบยังใช้ Windows 2000”

    เรื่องเล่าจากปารีสที่ฟังแล้วต้องอึ้ง! พิพิธภัณฑ์ลูฟวร์ ซึ่งเป็นหนึ่งในสถานที่ศิลปะที่สำคัญที่สุดของโลก ถูกโจรกรรมเครื่องประดับมูลค่ากว่า 101 ล้านดอลลาร์กลางวันแสก ๆ เหตุการณ์นี้เปิดโปงช่องโหว่ด้านความปลอดภัยที่น่าตกใจอย่างยิ่ง

    ย้อนกลับไปในปี 2014 หน่วยงานด้านความมั่นคงไซเบอร์ของฝรั่งเศส (ANSSI) ได้ทำการตรวจสอบระบบของลูฟวร์ พบว่ารหัสผ่านของระบบกล้องวงจรปิดคือ “LOUVRE” และระบบอื่นที่พัฒนาโดยบริษัท Thales ก็ใช้รหัสว่า “THALES” เช่นกัน! นอกจากนี้ยังพบว่าคอมพิวเตอร์ในระบบอัตโนมัติของพิพิธภัณฑ์ยังคงใช้ Windows 2000 ซึ่ง Microsoft ยุติการสนับสนุนไปตั้งแต่ปี 2010 แล้ว

    แม้จะมีการตรวจสอบซ้ำในปี 2017 และอีกครั้งในปี 2021 แต่ปัญหาก็ยังไม่ได้รับการแก้ไขอย่างจริงจัง จนกระทั่งเกิดเหตุโจรกรรมครั้งใหญ่ในปีนี้ ซึ่งทำให้ผู้บริหารต้องออกมายอมรับว่า “ระบบต้องได้รับการปรับปรุงอย่างแท้จริง”

    น่าสนใจคือ ในโลกไซเบอร์ปัจจุบัน การใช้รหัสผ่านง่าย ๆ เช่นชื่อสถานที่หรือองค์กรนั้นถือว่าเป็นความผิดพลาดร้ายแรง เพราะสามารถถูกเดาได้ง่ายโดยแฮกเกอร์ และการใช้ระบบปฏิบัติการที่ล้าสมัยก็เปิดช่องให้มัลแวร์หรือการเจาะระบบได้ง่ายขึ้น

    ระบบความปลอดภัยของลูฟวร์มีช่องโหว่ร้ายแรง
    ใช้รหัสผ่าน “LOUVRE” สำหรับระบบกล้องวงจรปิด
    ระบบของบริษัท Thales ใช้รหัส “THALES”
    คอมพิวเตอร์ในระบบยังใช้ Windows 2000 ซึ่งหมดการสนับสนุนแล้ว

    มีการตรวจสอบระบบหลายครั้ง
    ปี 2014 โดย ANSSI
    ปี 2017 โดยสถาบันความมั่นคงแห่งชาติ
    ปี 2021 ยังพบว่าใช้ระบบเก่าอยู่
    ปี 2025 มีการตรวจสอบใหม่ แต่ยังไม่เปิดเผยผล

    ผู้บริหารยอมรับว่าระบบต้องปรับปรุง
    กล่าวต่อวุฒิสภาฝรั่งเศสว่า “ต้องปรับปรุงอย่างแท้จริง”
    ผู้ดูแลพิพิธภัณฑ์ยืนยันว่ารับรู้ถึงปัญหา

    ความเสี่ยงจากการใช้รหัสผ่านง่าย
    แฮกเกอร์สามารถเดาได้ง่ายจากชื่อสถานที่หรือองค์กร
    ไม่ผ่านมาตรฐานความปลอดภัยสากล

    การใช้ระบบปฏิบัติการที่ล้าสมัย
    Windows 2000 ไม่มีการอัปเดตด้านความปลอดภัย
    เสี่ยงต่อการถูกโจมตีจากมัลแวร์หรือการเจาะระบบ

    การละเลยคำแนะนำจากผู้เชี่ยวชาญ
    รายงานตรวจสอบถูกตีตรา “ลับ” และไม่ได้รับการดำเนินการ
    ปัญหาถูกปล่อยทิ้งไว้นานนับสิบปี

    https://www.tomshardware.com/tech-industry/cyber-security/louvre-heist-reveals-glaring-security-weaknesses-previous-reports-say-museum-used-louvre-as-password-for-its-video-surveillance-still-has-workstations-with-windows-2000
    🕵️‍♂️ “แฮกเกอร์บุกพิพิธภัณฑ์ลูฟวร์ – รหัสผ่านคือชื่อสถานที่! ระบบยังใช้ Windows 2000” เรื่องเล่าจากปารีสที่ฟังแล้วต้องอึ้ง! พิพิธภัณฑ์ลูฟวร์ ซึ่งเป็นหนึ่งในสถานที่ศิลปะที่สำคัญที่สุดของโลก ถูกโจรกรรมเครื่องประดับมูลค่ากว่า 101 ล้านดอลลาร์กลางวันแสก ๆ เหตุการณ์นี้เปิดโปงช่องโหว่ด้านความปลอดภัยที่น่าตกใจอย่างยิ่ง ย้อนกลับไปในปี 2014 หน่วยงานด้านความมั่นคงไซเบอร์ของฝรั่งเศส (ANSSI) ได้ทำการตรวจสอบระบบของลูฟวร์ พบว่ารหัสผ่านของระบบกล้องวงจรปิดคือ “LOUVRE” และระบบอื่นที่พัฒนาโดยบริษัท Thales ก็ใช้รหัสว่า “THALES” เช่นกัน! นอกจากนี้ยังพบว่าคอมพิวเตอร์ในระบบอัตโนมัติของพิพิธภัณฑ์ยังคงใช้ Windows 2000 ซึ่ง Microsoft ยุติการสนับสนุนไปตั้งแต่ปี 2010 แล้ว แม้จะมีการตรวจสอบซ้ำในปี 2017 และอีกครั้งในปี 2021 แต่ปัญหาก็ยังไม่ได้รับการแก้ไขอย่างจริงจัง จนกระทั่งเกิดเหตุโจรกรรมครั้งใหญ่ในปีนี้ ซึ่งทำให้ผู้บริหารต้องออกมายอมรับว่า “ระบบต้องได้รับการปรับปรุงอย่างแท้จริง” น่าสนใจคือ ในโลกไซเบอร์ปัจจุบัน การใช้รหัสผ่านง่าย ๆ เช่นชื่อสถานที่หรือองค์กรนั้นถือว่าเป็นความผิดพลาดร้ายแรง เพราะสามารถถูกเดาได้ง่ายโดยแฮกเกอร์ และการใช้ระบบปฏิบัติการที่ล้าสมัยก็เปิดช่องให้มัลแวร์หรือการเจาะระบบได้ง่ายขึ้น ✅ ระบบความปลอดภัยของลูฟวร์มีช่องโหว่ร้ายแรง ➡️ ใช้รหัสผ่าน “LOUVRE” สำหรับระบบกล้องวงจรปิด ➡️ ระบบของบริษัท Thales ใช้รหัส “THALES” ➡️ คอมพิวเตอร์ในระบบยังใช้ Windows 2000 ซึ่งหมดการสนับสนุนแล้ว ✅ มีการตรวจสอบระบบหลายครั้ง ➡️ ปี 2014 โดย ANSSI ➡️ ปี 2017 โดยสถาบันความมั่นคงแห่งชาติ ➡️ ปี 2021 ยังพบว่าใช้ระบบเก่าอยู่ ➡️ ปี 2025 มีการตรวจสอบใหม่ แต่ยังไม่เปิดเผยผล ✅ ผู้บริหารยอมรับว่าระบบต้องปรับปรุง ➡️ กล่าวต่อวุฒิสภาฝรั่งเศสว่า “ต้องปรับปรุงอย่างแท้จริง” ➡️ ผู้ดูแลพิพิธภัณฑ์ยืนยันว่ารับรู้ถึงปัญหา ‼️ ความเสี่ยงจากการใช้รหัสผ่านง่าย ⛔ แฮกเกอร์สามารถเดาได้ง่ายจากชื่อสถานที่หรือองค์กร ⛔ ไม่ผ่านมาตรฐานความปลอดภัยสากล ‼️ การใช้ระบบปฏิบัติการที่ล้าสมัย ⛔ Windows 2000 ไม่มีการอัปเดตด้านความปลอดภัย ⛔ เสี่ยงต่อการถูกโจมตีจากมัลแวร์หรือการเจาะระบบ ‼️ การละเลยคำแนะนำจากผู้เชี่ยวชาญ ⛔ รายงานตรวจสอบถูกตีตรา “ลับ” และไม่ได้รับการดำเนินการ ⛔ ปัญหาถูกปล่อยทิ้งไว้นานนับสิบปี https://www.tomshardware.com/tech-industry/cyber-security/louvre-heist-reveals-glaring-security-weaknesses-previous-reports-say-museum-used-louvre-as-password-for-its-video-surveillance-still-has-workstations-with-windows-2000
    0 Comments 0 Shares 42 Views 0 Reviews
  • เมื่อ OpenAI เลือก “โตเอง” แม้ต้องลงทุนมหาศาล

    ในช่วงที่ความต้องการใช้ AI พุ่งสูงขึ้นทั่วโลก OpenAI ประกาศแผนลงทุนกว่า 1.4 ล้านล้านดอลลาร์ภายใน 8 ปี เพื่อสร้างโครงสร้างพื้นฐานด้านการประมวลผล AI ขนาดใหญ่ โดยเน้นศูนย์ข้อมูลและโรงงานผลิตชิป

    แม้ CFO ของบริษัทจะเคยกล่าวว่าอยากให้รัฐบาลช่วยค้ำประกันการลงทุนในชิป แต่ Altman ออกมายืนยันว่า OpenAI ไม่ต้องการให้ผู้เสียภาษีต้องรับความเสี่ยงจากการลงทุนของบริษัท หากบริษัทล้มเหลว ก็ต้องรับผิดชอบเอง

    OpenAI กำลังหาทางสร้างรายได้จากการขาย “AI cloud” หรือบริการให้เช่าโครงสร้างพื้นฐาน AI โดยตรงแก่บริษัทและบุคคลทั่วไป ซึ่งจะทำให้บริษัทกลายเป็นคู่แข่งของ Microsoft และ Google ที่เคยเป็นพันธมิตรด้านคลาวด์มาก่อน

    จุดยืนของ OpenAI ต่อการสนับสนุนจากรัฐบาล
    Altman ยืนยันว่า OpenAI ไม่ต้องการให้รัฐบาลค้ำประกันการลงทุนในศูนย์ข้อมูล
    บริษัทเห็นว่าผู้เสียภาษีไม่ควรรับความเสี่ยงจากการตัดสินใจทางธุรกิจ
    หากล้มเหลว บริษัทต้องรับผิดชอบเอง ไม่ใช่ให้รัฐ “ช่วยเหลือเพื่อความล้มเหลว”

    แผนลงทุนและโครงสร้างพื้นฐาน
    OpenAI วางแผนลงทุน 1.4 ล้านล้านดอลลาร์ใน 8 ปี
    ลงทุนในศูนย์ข้อมูลและโรงงานผลิตชิปเพื่อรองรับการเติบโตของ AI
    มีดีลร่วมกับ Nvidia และ AMD รวมมูลค่ากว่า 1 ล้านล้านดอลลาร์

    โมเดลธุรกิจใหม่: AI Cloud
    OpenAI เตรียมเปิดบริการขายกำลังประมวลผล AI โดยตรงให้ลูกค้า
    กลายเป็นคู่แข่งของ Microsoft Azure และ Google Cloud
    อาจต้องระดมทุนเพิ่มผ่านหุ้นหรือหนี้ เพื่อขยายโครงสร้างพื้นฐาน

    สถานะทางการเงินและการเติบโต
    บริษัทขาดทุนกว่า 12 พันล้านดอลลาร์ในไตรมาสล่าสุด
    คาดว่าจะมีรายได้ต่อปีเกิน 20 พันล้านดอลลาร์ภายในสิ้นปีนี้
    ตั้งเป้ารายได้ระดับหลายแสนล้านดอลลาร์ภายในปี 2030

    คำเตือนจากนักวิเคราะห์และภาครัฐ
    นักลงทุนบางส่วนกังวลว่าอาจเกิด “ฟองสบู่ AI” จากการลงทุนมหาศาล
    รัฐบาลสหรัฐฯ ยืนยันจะไม่ช่วยเหลือหากบริษัทล้มเหลว
    หาก OpenAI แข่งขันกับพันธมิตรเดิม อาจเกิดความขัดแย้งในอุตสาหกรรมคลาวด์

    https://www.thestar.com.my/tech/tech-news/2025/11/07/openai-does-not-039want-government-guarantees039-for-massive-ai-data-center-buildout-ceo-altman-says
    🧠 เมื่อ OpenAI เลือก “โตเอง” แม้ต้องลงทุนมหาศาล ในช่วงที่ความต้องการใช้ AI พุ่งสูงขึ้นทั่วโลก OpenAI ประกาศแผนลงทุนกว่า 1.4 ล้านล้านดอลลาร์ภายใน 8 ปี เพื่อสร้างโครงสร้างพื้นฐานด้านการประมวลผล AI ขนาดใหญ่ โดยเน้นศูนย์ข้อมูลและโรงงานผลิตชิป แม้ CFO ของบริษัทจะเคยกล่าวว่าอยากให้รัฐบาลช่วยค้ำประกันการลงทุนในชิป แต่ Altman ออกมายืนยันว่า OpenAI ไม่ต้องการให้ผู้เสียภาษีต้องรับความเสี่ยงจากการลงทุนของบริษัท หากบริษัทล้มเหลว ก็ต้องรับผิดชอบเอง OpenAI กำลังหาทางสร้างรายได้จากการขาย “AI cloud” หรือบริการให้เช่าโครงสร้างพื้นฐาน AI โดยตรงแก่บริษัทและบุคคลทั่วไป ซึ่งจะทำให้บริษัทกลายเป็นคู่แข่งของ Microsoft และ Google ที่เคยเป็นพันธมิตรด้านคลาวด์มาก่อน ✅ จุดยืนของ OpenAI ต่อการสนับสนุนจากรัฐบาล ➡️ Altman ยืนยันว่า OpenAI ไม่ต้องการให้รัฐบาลค้ำประกันการลงทุนในศูนย์ข้อมูล ➡️ บริษัทเห็นว่าผู้เสียภาษีไม่ควรรับความเสี่ยงจากการตัดสินใจทางธุรกิจ ➡️ หากล้มเหลว บริษัทต้องรับผิดชอบเอง ไม่ใช่ให้รัฐ “ช่วยเหลือเพื่อความล้มเหลว” ✅ แผนลงทุนและโครงสร้างพื้นฐาน ➡️ OpenAI วางแผนลงทุน 1.4 ล้านล้านดอลลาร์ใน 8 ปี ➡️ ลงทุนในศูนย์ข้อมูลและโรงงานผลิตชิปเพื่อรองรับการเติบโตของ AI ➡️ มีดีลร่วมกับ Nvidia และ AMD รวมมูลค่ากว่า 1 ล้านล้านดอลลาร์ ✅ โมเดลธุรกิจใหม่: AI Cloud ➡️ OpenAI เตรียมเปิดบริการขายกำลังประมวลผล AI โดยตรงให้ลูกค้า ➡️ กลายเป็นคู่แข่งของ Microsoft Azure และ Google Cloud ➡️ อาจต้องระดมทุนเพิ่มผ่านหุ้นหรือหนี้ เพื่อขยายโครงสร้างพื้นฐาน ✅ สถานะทางการเงินและการเติบโต ➡️ บริษัทขาดทุนกว่า 12 พันล้านดอลลาร์ในไตรมาสล่าสุด ➡️ คาดว่าจะมีรายได้ต่อปีเกิน 20 พันล้านดอลลาร์ภายในสิ้นปีนี้ ➡️ ตั้งเป้ารายได้ระดับหลายแสนล้านดอลลาร์ภายในปี 2030 ‼️ คำเตือนจากนักวิเคราะห์และภาครัฐ ⛔ นักลงทุนบางส่วนกังวลว่าอาจเกิด “ฟองสบู่ AI” จากการลงทุนมหาศาล ⛔ รัฐบาลสหรัฐฯ ยืนยันจะไม่ช่วยเหลือหากบริษัทล้มเหลว ⛔ หาก OpenAI แข่งขันกับพันธมิตรเดิม อาจเกิดความขัดแย้งในอุตสาหกรรมคลาวด์ https://www.thestar.com.my/tech/tech-news/2025/11/07/openai-does-not-039want-government-guarantees039-for-massive-ai-data-center-buildout-ceo-altman-says
    WWW.THESTAR.COM.MY
    OpenAI discussed government loan guarantees for chip plants, not data centers, Altman says
    (Reuters) -OpenAI has spoken with the U.S. government about the possibility of federal loan guarantees to spur construction of chip factories in the U.S., but has not sought U.S. government guarantees for building its data centers, CEO Sam Altman said on Thursday.
    0 Comments 0 Shares 26 Views 0 Reviews
  • Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์

    Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง

    Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน

    แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ

    แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ

    Microsoft ตั้งทีม MAI Superintelligence
    เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน
    เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต
    เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence”

    ความหมายของ “Superintelligence”
    ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์
    อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย
    ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า

    ความท้าทายและข้อจำกัด
    ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง
    ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน
    การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล

    คำเตือนจากผู้เชี่ยวชาญ
    การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด
    หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด
    ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด

    https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    🧠 Microsoft เปิดทีม “Superintelligence” ลุยวินิจฉัยโรค – จุดเริ่มต้น AI ที่เก่งกว่ามนุษย์ Microsoft กำลังเปิดศักราชใหม่ของปัญญาประดิษฐ์ ด้วยการตั้งทีม “MAI Superintelligence” ที่มีเป้าหมายสร้าง AI ที่ฉลาดกว่ามนุษย์ในบางด้าน โดยเริ่มจาก “การวินิจฉัยทางการแพทย์” ซึ่งเป็นหนึ่งในงานที่ต้องใช้ความแม่นยำสูงและมีผลต่อชีวิตคนโดยตรง Microsoft ประกาศตั้งทีม MAI Superintelligence โดยมีเป้าหมายสร้าง AI ที่สามารถทำงานได้ดีกว่ามนุษย์ในบางด้าน โดยเริ่มจากการวินิจฉัยโรค ซึ่งเป็นงานที่ต้องใช้ข้อมูลจำนวนมาก ความแม่นยำ และการตัดสินใจที่ซับซ้อน แนวคิดนี้คล้ายกับความพยายามของบริษัทอื่น เช่น Meta และ Safe Superintelligence Inc ที่ต้องการสร้าง AI ที่ไม่ใช่แค่ “เลียนแบบมนุษย์” แต่ “เหนือกว่า” ในด้านเฉพาะ แม้จะมีความคาดหวังสูง แต่ก็มีเสียงวิจารณ์ว่าแนวคิดนี้อาจยังห่างไกลจากความเป็นจริง หากไม่มีการค้นพบทางเทคนิคใหม่ๆ ที่พลิกวงการ ✅ Microsoft ตั้งทีม MAI Superintelligence ➡️ เป้าหมายคือสร้าง AI ที่เหนือกว่ามนุษย์ในบางด้าน ➡️ เริ่มต้นจากการวินิจฉัยทางการแพทย์ ซึ่งเป็นงานที่ซับซ้อนและมีผลต่อชีวิต ➡️ เป็นหนึ่งในความพยายามระดับโลกในการสร้าง “superintelligence” ✅ ความหมายของ “Superintelligence” ➡️ ไม่ใช่แค่ AI ที่เรียนรู้จากข้อมูล แต่สามารถตัดสินใจได้ดีกว่ามนุษย์ ➡️ อาจนำไปสู่การเปลี่ยนแปลงในหลายอุตสาหกรรม เช่น การแพทย์, วิศวกรรม, การวิจัย ➡️ ต้องอาศัยการพัฒนาอัลกอริทึมและโครงสร้างพื้นฐานที่ล้ำหน้า ✅ ความท้าทายและข้อจำกัด ➡️ ยังไม่มีหลักฐานชัดเจนว่า AI สามารถ “เหนือกว่า” มนุษย์ในงานวินิจฉัยโรคได้จริง ➡️ ต้องมีการตรวจสอบความถูกต้อง ความโปร่งใส และจริยธรรมในการใช้งาน ➡️ การนำ AI มาใช้ในวงการแพทย์ต้องผ่านการรับรองจากหน่วยงานกำกับดูแล ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ การคาดหวังว่า AI จะมาแทนแพทย์อาจสร้างความเข้าใจผิด ⛔ หากไม่มีการควบคุม อาจเกิดการใช้ AI ในทางที่ผิด เช่น การวินิจฉัยผิดพลาด ⛔ ความเป็นส่วนตัวของข้อมูลผู้ป่วยต้องได้รับการปกป้องอย่างเข้มงวด https://www.thestar.com.my/tech/tech-news/2025/11/06/microsoft-launches-039superintelligence039-team-targeting-medical-diagnosis-to-start
    WWW.THESTAR.COM.MY
    Microsoft launches 'superintelligence' team targeting medical diagnosis to start
    SAN FRANCISCO (Reuters) -Microsoft is forming a new team that wants to build artificial intelligence that is vastly more capable than humans in certain domains, starting with medical diagnostics, the executive leading the effort told Reuters.
    0 Comments 0 Shares 30 Views 0 Reviews
  • จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน
    ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs)

    บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี

    ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน

    วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน

    แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ

    แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization
    องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย
    ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security
    CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ

    บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้
    ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม
    การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang”
    ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน

    แนวทางที่แนะนำสำหรับ CISOs
    สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ
    เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี
    วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ
    สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้
    ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI

    คำเตือนจากบทเรียน ERP
    การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน
    การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง
    การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน

    ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง

    https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    🛡️ จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs) บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ ✅ แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization ➡️ องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย ➡️ ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security ➡️ CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ ✅ บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้ ➡️ ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม ➡️ การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang” ➡️ ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน ✅ แนวทางที่แนะนำสำหรับ CISOs ➡️ สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ ➡️ เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี ➡️ วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ ➡️ สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้ ➡️ ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI ‼️ คำเตือนจากบทเรียน ERP ⛔ การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน ⛔ การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง ⛔ การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    WWW.CSOONLINE.COM
    What past ERP mishaps can teach CISOs about security platformization
    CISOs should study ERP challenges and best practices to pursue a successful transition from security point tools to integrated platforms.
    0 Comments 0 Shares 27 Views 0 Reviews
  • “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล”
    ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป

    ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ

    การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล

    นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ

    ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk
    เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี
    เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป

    Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC
    นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า
    Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม

    ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น
    โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี
    เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง

    โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk
    ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG
    ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ

    ข้อมูลเสริมจากภายนอก
    Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน
    หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech
    การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ

    https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    🏛️ “ICC ปลดพันธนาการจาก Microsoft 365 – เลือกใช้ Open Desk เพื่ออธิปไตยดิจิทัล” ลองจินตนาการว่าองค์กรระดับโลกอย่างศาลอาญาระหว่างประเทศ (ICC) ตัดสินใจเลิกใช้ Microsoft 365 แล้วหันไปใช้ซอฟต์แวร์โอเพ่นซอร์สของยุโรปแทน…นั่นคือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 ซึ่งอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในภาครัฐของยุโรป ICC ซึ่งตั้งอยู่ในกรุงเฮก ได้ประกาศเปลี่ยนมาใช้ “Open Desk” ซึ่งเป็นชุดซอฟต์แวร์สำนักงานแบบโอเพ่นซอร์สที่พัฒนาโดย Zentrum Digitale Souveränität (Zendis) ภายใต้การสนับสนุนของกระทรวงมหาดไทยเยอรมนี โดยเป็นส่วนหนึ่งของโครงการ Digital Commons European Digital Infrastructure Consortium (DC-EDIC) ที่มุ่งเน้นการลดการพึ่งพาบริษัทเทคโนโลยีจากสหรัฐฯ การตัดสินใจนี้เกิดขึ้นหลังจากเหตุการณ์ที่ Microsoft ตัดการเข้าถึงอีเมล Outlook ของหัวหน้าอัยการ ICC นาย Karim Khan โดยไม่มีการแจ้งล่วงหน้า ซึ่งสร้างความกังวลอย่างมากเกี่ยวกับความปลอดภัยและอธิปไตยของข้อมูล นอกจาก ICC แล้ว รัฐบาลเนเธอร์แลนด์ก็เริ่มทดลองใช้ Open Desk ภายใต้โครงการ “Mijn Bureau” ร่วมกับเทศบาลอัมสเตอร์ดัมและสมาคม VNG เพื่อสร้างระบบทำงานร่วมกันที่ไม่ขึ้นกับบริษัทเอกชนจากต่างประเทศ ✅ ICC เลิกใช้ Microsoft 365 และเปลี่ยนมาใช้ Open Desk ➡️ เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดย Zendis จากเยอรมนี ➡️ เป็นส่วนหนึ่งของโครงการ DC-EDIC เพื่ออธิปไตยดิจิทัลของยุโรป ✅ Microsoft เคยตัดการเข้าถึงอีเมลของหัวหน้าอัยการ ICC ➡️ นาย Karim Khan ถูกตัดออกจากบริการ Outlook โดยไม่มีการแจ้งล่วงหน้า ➡️ Microsoft ยืนยันว่าไม่ได้หยุดบริการต่อองค์กร ICC โดยรวม ✅ ความกังวลเรื่องการพึ่งพาบริษัทเทคโนโลยีสหรัฐฯ เพิ่มขึ้น ➡️ โดยเฉพาะหลังจาก Donald Trump กลับมาเป็นประธานาธิบดี ➡️ เกิดแรงผลักดันให้ภาครัฐยุโรปหันมาใช้ซอฟต์แวร์ที่ควบคุมได้เอง ✅ โครงการ “Mijn Bureau” ในเนเธอร์แลนด์เริ่มทดลองใช้ Open Desk ➡️ ร่วมมือระหว่างรัฐบาลกลาง เมืองอัมสเตอร์ดัม และ VNG ➡️ ใช้สำหรับอีเมลและการทำงานร่วมกันในภาครัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ Open Desk เป็นตัวอย่างของแนวคิด “Digital Sovereignty” ที่เน้นการควบคุมข้อมูลและโครงสร้างพื้นฐาน ➡️ หลายประเทศในยุโรปเริ่มหันมาใช้ LibreOffice, Nextcloud และ Matrix แทนบริการจาก Big Tech ➡️ การใช้โอเพ่นซอร์สช่วยลดค่าใช้จ่ายและเพิ่มความโปร่งใสในการทำงานภาครัฐ https://www.binnenlandsbestuur.nl/digitaal/internationaal-strafhof-neemt-afscheid-van-microsoft-365
    0 Comments 0 Shares 19 Views 0 Reviews
  • “KDE Gear 25.08.3 มาแล้ว! แก้บั๊กหลายจุด – เตรียมพบเวอร์ชัน 25.12 วันที่ 11 ธันวาคมนี้”
    ถ้าคุณใช้แอปจาก KDE อยู่เป็นประจำ เช่น Dolphin, NeoChat หรือ Kdenlive ข่าวนี้คือสิ่งที่คุณไม่ควรพลาด! KDE Gear 25.08.3 ได้ถูกปล่อยออกมาแล้วในฐานะอัปเดตสุดท้ายของซีรีส์ 25.08 โดยเน้นการแก้ไขบั๊กและปรับปรุงความเสถียรของแอปยอดนิยมในระบบ KDE

    ในเวอร์ชันนี้มีการแก้ไขปัญหาหลายจุด เช่น:
    Dolphin ไม่แครชเมื่อเปิดพรีวิววิดีโอ
    NeoChat แก้ปัญหาการสืบทอดห้องสนทนา
    Merkuro แก้ปุ่ม “Today” ที่เคยใช้งานไม่ได้

    นอกจากนี้ยังมีการปรับปรุง KItinerary ให้รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ เช่น Flixbus, RyanAir, NH Hotels และ Wiener Linien รวมถึงการปรับปรุง Kdenlive ให้รองรับ SVG และแก้ไขพรีวิว timeline, subtitle styles และเอฟเฟกต์ resize

    KDE ยังประกาศว่าเวอร์ชันถัดไปคือ KDE Gear 25.12 จะเปิดตัวในวันที่ 11 ธันวาคม 2025 ซึ่งอาจมาพร้อมฟีเจอร์ใหม่และการรองรับฮาร์ดแวร์ AI PC ที่กำลังมาแรง

    KDE Gear 25.08.3 เป็นอัปเดตสุดท้ายของซีรีส์ 25.08
    เน้นการแก้ไขบั๊กและปรับปรุงความเสถียร
    ไม่มีฟีเจอร์ใหม่ แต่ปรับปรุงหลายแอปหลัก

    แอปที่ได้รับการแก้ไขในเวอร์ชันนี้
    Dolphin: แก้ปัญหาแครชเมื่อเปิดพรีวิววิดีโอ
    NeoChat: แก้การสืบทอดห้องสนทนา
    Merkuro: แก้ปุ่ม “Today” ที่เคยเสีย
    Kdenlive: รองรับ SVG และแก้ subtitle styles

    KItinerary รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ
    เพิ่มสคริปต์สำหรับ citycity.se, CFR, Comboios de Portugal และ Wiener Linien
    ปรับปรุงการแยกข้อมูลจาก RyanAir และ NH Hotels

    KDE Gear 25.12 จะเปิดตัววันที่ 11 ธันวาคม 2025
    คาดว่าจะมีฟีเจอร์ใหม่และรองรับ AI PC มากขึ้น
    อาจแยกเวอร์ชันสำหรับ Snapdragon X2 และ x86

    ข้อมูลเสริมจากภายนอก
    KDE Gear คือชุดแอปพลิเคชันที่พัฒนาโดย KDE เช่น Dolphin, Kate, Okular, Kdenlive
    การอัปเดต Gear มักออกทุก 4 เดือน โดยมีอัปเดตย่อยเพื่อแก้บั๊ก
    KDE เป็นหนึ่งใน desktop environment ที่ได้รับความนิยมสูงสุดในโลก Linux

    https://9to5linux.com/kde-gear-25-08-3-is-out-with-more-bug-fixes-kde-gear-25-12-coming-december-11th
    🧰 “KDE Gear 25.08.3 มาแล้ว! แก้บั๊กหลายจุด – เตรียมพบเวอร์ชัน 25.12 วันที่ 11 ธันวาคมนี้” ถ้าคุณใช้แอปจาก KDE อยู่เป็นประจำ เช่น Dolphin, NeoChat หรือ Kdenlive ข่าวนี้คือสิ่งที่คุณไม่ควรพลาด! KDE Gear 25.08.3 ได้ถูกปล่อยออกมาแล้วในฐานะอัปเดตสุดท้ายของซีรีส์ 25.08 โดยเน้นการแก้ไขบั๊กและปรับปรุงความเสถียรของแอปยอดนิยมในระบบ KDE ในเวอร์ชันนี้มีการแก้ไขปัญหาหลายจุด เช่น: 🎗️ Dolphin ไม่แครชเมื่อเปิดพรีวิววิดีโอ 🎗️ NeoChat แก้ปัญหาการสืบทอดห้องสนทนา 🎗️ Merkuro แก้ปุ่ม “Today” ที่เคยใช้งานไม่ได้ นอกจากนี้ยังมีการปรับปรุง KItinerary ให้รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ เช่น Flixbus, RyanAir, NH Hotels และ Wiener Linien รวมถึงการปรับปรุง Kdenlive ให้รองรับ SVG และแก้ไขพรีวิว timeline, subtitle styles และเอฟเฟกต์ resize KDE ยังประกาศว่าเวอร์ชันถัดไปคือ KDE Gear 25.12 จะเปิดตัวในวันที่ 11 ธันวาคม 2025 ซึ่งอาจมาพร้อมฟีเจอร์ใหม่และการรองรับฮาร์ดแวร์ AI PC ที่กำลังมาแรง ✅ KDE Gear 25.08.3 เป็นอัปเดตสุดท้ายของซีรีส์ 25.08 ➡️ เน้นการแก้ไขบั๊กและปรับปรุงความเสถียร ➡️ ไม่มีฟีเจอร์ใหม่ แต่ปรับปรุงหลายแอปหลัก ✅ แอปที่ได้รับการแก้ไขในเวอร์ชันนี้ ➡️ Dolphin: แก้ปัญหาแครชเมื่อเปิดพรีวิววิดีโอ ➡️ NeoChat: แก้การสืบทอดห้องสนทนา ➡️ Merkuro: แก้ปุ่ม “Today” ที่เคยเสีย ➡️ Kdenlive: รองรับ SVG และแก้ subtitle styles ✅ KItinerary รองรับการแยกข้อมูลจากตั๋วเดินทางหลายรูปแบบ ➡️ เพิ่มสคริปต์สำหรับ citycity.se, CFR, Comboios de Portugal และ Wiener Linien ➡️ ปรับปรุงการแยกข้อมูลจาก RyanAir และ NH Hotels ✅ KDE Gear 25.12 จะเปิดตัววันที่ 11 ธันวาคม 2025 ➡️ คาดว่าจะมีฟีเจอร์ใหม่และรองรับ AI PC มากขึ้น ➡️ อาจแยกเวอร์ชันสำหรับ Snapdragon X2 และ x86 ✅ ข้อมูลเสริมจากภายนอก ➡️ KDE Gear คือชุดแอปพลิเคชันที่พัฒนาโดย KDE เช่น Dolphin, Kate, Okular, Kdenlive ➡️ การอัปเดต Gear มักออกทุก 4 เดือน โดยมีอัปเดตย่อยเพื่อแก้บั๊ก ➡️ KDE เป็นหนึ่งใน desktop environment ที่ได้รับความนิยมสูงสุดในโลก Linux https://9to5linux.com/kde-gear-25-08-3-is-out-with-more-bug-fixes-kde-gear-25-12-coming-december-11th
    9TO5LINUX.COM
    KDE Gear 25.08.3 Is Out with More Bug Fixes, KDE Gear 25.12 Coming December 11th - 9to5Linux
    KDE Gear 25.08.3 open-source software suite is out now with more bug fixes and improvements for your favorite KDE applications.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้”

    ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน

    Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software)

    บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ

    ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต

    ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา
    ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง
    เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า

    แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย”
    มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน
    การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง

    การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง
    เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4
    ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง
    ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว

    โมเดลการจัดการเนื้อหาที่แนะนำ
    Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง
    Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง
    Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery
    Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ

    ข้อมูลเสริมจากภายนอก
    การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ
    แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส
    การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ

    https://news.itsfoss.com/digital-content-ownership-illusion/
    🧠 “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้” ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software) บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต ✅ ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา ➡️ ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง ➡️ เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า ✅ แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย” ➡️ มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน ➡️ การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง ✅ การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง ➡️ เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4 ➡️ ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง ➡️ ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว ✅ โมเดลการจัดการเนื้อหาที่แนะนำ ➡️ Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง ➡️ Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง ➡️ Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery ➡️ Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ ➡️ แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส ➡️ การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ https://news.itsfoss.com/digital-content-ownership-illusion/
    NEWS.ITSFOSS.COM
    Ownership of Digital Content Is an Illusion—Unless You Self‑Host
    Prices are rising across Netflix, Spotify, and their peers, and more people are quietly returning to the oldest playbook of the internet: piracy. Is the golden age of streaming over?
    0 Comments 0 Shares 23 Views 0 Reviews
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 Comments 0 Shares 30 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน”

    ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ

    ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน

    แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย

    ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux
    เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย
    ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้

    ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8
    ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง
    แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation

    ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user
    เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน
    ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง

    ข้อมูลเสริมจากภายนอก
    DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client
    Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง
    การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด

    https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    🛡️ “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน” ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย ✅ ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux ➡️ เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย ➡️ ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้ ✅ ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8 ➡️ ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง ➡️ แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation ✅ ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user ➡️ เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน ➡️ ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client ➡️ Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง ➡️ การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    SECURITYONLINE.INFO
    Amazon Fixes High-Severity Authentication Token Exposure in WorkSpaces Client for Linux (CVE-2025-12779)
    AWS patched a High-severity flaw (CVE-2025-12779) in the WorkSpaces client for Linux. A local user can extract DCV authentication tokens to hijack another user’s virtual desktop session. Update to v2025.0.
    0 Comments 0 Shares 28 Views 0 Reviews
  • “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows”
    ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้

    CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้

    การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ
    CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion
    CVE-2025-64458: DoS บน Windows จาก Unicode redirect

    ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก
    QuerySet.filter(), exclude(), get() และคลาส Q()
    หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL

    ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization
    Python บน Windows จัดการ NFKC normalization ช้า
    ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้

    Django ปล่อยแพตช์ในหลายเวอร์ชัน
    Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก
    พร้อม release notes สำหรับแต่ละเวอร์ชัน

    ข้อมูลเสริมจากภายนอก
    SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป
    Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect
    Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก

    https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    🛠️ “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows” ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้ 🪲 CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้ การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ➡️ CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion ➡️ CVE-2025-64458: DoS บน Windows จาก Unicode redirect ✅ ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก ➡️ QuerySet.filter(), exclude(), get() และคลาส Q() ➡️ หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL ✅ ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization ➡️ Python บน Windows จัดการ NFKC normalization ช้า ➡️ ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้ ✅ Django ปล่อยแพตช์ในหลายเวอร์ชัน ➡️ Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก ➡️ พร้อม release notes สำหรับแต่ละเวอร์ชัน ✅ ข้อมูลเสริมจากภายนอก ➡️ SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป ➡️ Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect ➡️ Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    SECURITYONLINE.INFO
    Django Team Patches High-Severity SQL Injection Flaw (CVE-2025-64459) and DoS Bug (CVE-2025-64458) in Latest Security Update
    Django released urgent patches (v5.2.8+) for a Critical SQL Injection flaw (CVE-2025-64459) affecting QuerySet methods via the _connector keyword, risking remote database compromise.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่”

    ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace

    DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม

    ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce

    Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี

    DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี
    เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว
    มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก

    การโจมตีโรงงานล่าสุดมีหลายขั้นตอน
    เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน
    ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย
    เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt”

    Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ
    พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler
    พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่

    ข้อมูลเสริมจากภายนอก
    RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น
    การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี
    การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ

    https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    🐉 “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่” ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี ✅ DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี ➡️ เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว ➡️ มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก ✅ การโจมตีโรงงานล่าสุดมีหลายขั้นตอน ➡️ เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน ➡️ ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย ➡️ เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt” ✅ Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ ➡️ พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler ➡️ พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น ➡️ การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี ➡️ การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    SECURITYONLINE.INFO
    DragonForce Ransomware Strikes Manufacturing Sector with Brute-Force, Exfiltrating Data Over SSH to Russian Host
    Darktrace exposed a DragonForce RaaS attack on a manufacturer. The multi-phase intrusion used brute force and OpenVAS for recon, then exfiltrated data over SSH to a Russian-based malicious host.
    0 Comments 0 Shares 26 Views 0 Reviews
  • “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT”
    ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT

    แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์

    มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน

    แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก
    แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ
    อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking”

    การโจมตีใช้เทคนิค ClickFix Infection Chain
    เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม
    หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์

    มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ
    มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง
    ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ

    ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า
    ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์
    กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้

    ข้อมูลเสริมจากภายนอก
    PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก
    การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม
    Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์

    https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    🎣 “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT” ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์ มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน ✅ แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก ➡️ แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ ➡️ อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking” ✅ การโจมตีใช้เทคนิค ClickFix Infection Chain ➡️ เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม ➡️ หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์ ✅ มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ ➡️ มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง ➡️ ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ ✅ ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า ➡️ ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์ ➡️ กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก ➡️ การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์ https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    SECURITYONLINE.INFO
    Booking.com Phishing Campaign Hijacks Hotel Accounts to Deliver PureRAT via ClickFix Lure
    Sekoia exposed a campaign exploiting compromised Booking.com/Expedia accounts to deliver PureRAT malware via a ClickFix lure. Attackers use authentic reservation details to steal guest credentials.
    0 Comments 0 Shares 36 Views 0 Reviews
  • “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!”
    ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว

    ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป

    แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ

    Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store
    ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ
    ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ
    ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป

    ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่
    ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน
    ลดความยุ่งยากในการค้นหาแอปที่จำเป็น

    รายการแอปจะแตกต่างกันไปตามภูมิภาค
    Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่
    ยังไม่สามารถปรับแต่งรายการแอปได้เอง

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน
    การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT
    แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต

    https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    🛠️ “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!” ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ ✅ Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store ➡️ ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ ➡️ ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ ➡️ ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป ✅ ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่ ➡️ ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน ➡️ ลดความยุ่งยากในการค้นหาแอปที่จำเป็น ✅ รายการแอปจะแตกต่างกันไปตามภูมิภาค ➡️ Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่ ➡️ ยังไม่สามารถปรับแต่งรายการแอปได้เอง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน ➡️ การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT ➡️ แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    SECURITYONLINE.INFO
    One-Click Setup: Microsoft Store Adds Multi-App Batch Installation for New PCs
    Microsoft Store now supports multi-app batch installation, allowing users to select and install multiple recommended apps from a curated list in a single click.
    0 Comments 0 Shares 27 Views 0 Reviews
  • “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล”

    ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก

    ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต

    แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น

    นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า

    Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต
    ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052
    ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต
    ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้

    แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร
    ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี
    ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน

    Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC
    Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2
    รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า

    ข้อมูลเสริมจากภายนอก
    ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu
    การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่
    Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น

    https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    🖥️ “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล” ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า ✅ Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต ➡️ ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052 ➡️ ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต ➡️ ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้ ✅ แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร ➡️ ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี ➡️ ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน ✅ Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC ➡️ Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2 ➡️ รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu ➡️ การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่ ➡️ Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    SECURITYONLINE.INFO
    The Restartless Update: Microsoft Tests Unusual Windows 11 Build That Installs Without a Reboot
    Microsoft released an unusual Windows 11 Insider test build (26220.7052) that installs without requiring a system restart, hinting at future update process improvements.
    0 Comments 0 Shares 21 Views 0 Reviews
  • แผนสอยมังกร ตอนที่ 1 – 2
    นิทานเรื่องจริง เรื่อง “แผนสอยมังกร”

    ตอน 1

    วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555

    เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง

    รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป

    Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น
    เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ

    ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป”
    China represents and will remain the most significant competitor to the United States for decades to come”

    คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ
    ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน..

    …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย..

    …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย..

    .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน

    การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้…

    ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค
    ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง

    การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น

    ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ

    นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป..
    อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย

    “แผนสอยมังกร”

    ตอน 2

    จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ

    – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55)
    – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย

    – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก

    แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น
    เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ

    – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง….

    และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย
    แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น….

    แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ

    สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน

    นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ

    สวัสดีครับ
    คนเล่านิทาน
    13 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง “แผนสอยมังกร” ตอน 1 วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555 เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป” China represents and will remain the most significant competitor to the United States for decades to come” คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน.. …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย.. …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย.. .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้… ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป.. อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย “แผนสอยมังกร” ตอน 2 จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55) – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง…. และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น…. แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ สวัสดีครับ คนเล่านิทาน 13 พ.ค. 2558
    0 Comments 0 Shares 146 Views 0 Reviews
  • สำหรับทุกคนที่พูดถึง "ฟองสบู่ AI" การปลดพนักงานจำนวนมากในบริษัทต่างๆ ในอเมริกาพิสูจน์ให้เห็นว่าแท้จริงแล้วมีฟองสบู่แรงงานมนุษย์อยู่ และนั่นคือประเด็นหลักของรายงานพอดแคสต์ของผม (ด้านล่าง)

    AI กำลังขยายตัวอย่างรวดเร็วในสถานที่ทำงาน เข้ามาแทนที่พนักงานบริการลูกค้า พนักงานขาย ผู้ช่วยทนายความ โปรแกรมเมอร์ และอื่นๆ อีกมากมาย บริษัทต่างๆ ไม่สามารถมี GPU ได้เพียงพอ (ความต้องการในปัจจุบันแทบจะไร้ขีดจำกัด) สำหรับการประมวลผล AI แต่ดูเหมือนว่าพวกเขามีพนักงานเงินเดือนมากเกินไป นั่นคือเหตุผลที่พนักงานถูกเลิกจ้าง:

    Amazon – 30,000
    GEICO – 30,000
    Nissan – 20,000
    UPS – 20,000
    Nestlé – 16,000
    Panasonic – 10,000
    Chevron – 9,000
    Novo Nordisk – 9,000
    Microsoft – 9,000
    BP – 7,700
    Estée Lauder – 7,000
    Intel – 5,000
    Porsche – 3,900
    ConocoPhillips – 2,950
    HPE – 2,500
    Morgan Stanley – 2,400
    Starbucks – 2,000
    Microchip Technology – 2,000
    ExxonMobil – 2,000
    Target – 1,800

    เห็นได้ชัดว่าบริษัทในอเมริกาเชื่อว่ามีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI ผมอธิบายเพิ่มเติมในพอดแคสต์นี้:

    มีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI
    https://www.brighteon.com/b70b6601-e86c-4a72-97c4-19fc3618e581
    สำหรับทุกคนที่พูดถึง "ฟองสบู่ AI" การปลดพนักงานจำนวนมากในบริษัทต่างๆ ในอเมริกาพิสูจน์ให้เห็นว่าแท้จริงแล้วมีฟองสบู่แรงงานมนุษย์อยู่ และนั่นคือประเด็นหลักของรายงานพอดแคสต์ของผม (ด้านล่าง) AI กำลังขยายตัวอย่างรวดเร็วในสถานที่ทำงาน เข้ามาแทนที่พนักงานบริการลูกค้า พนักงานขาย ผู้ช่วยทนายความ โปรแกรมเมอร์ และอื่นๆ อีกมากมาย บริษัทต่างๆ ไม่สามารถมี GPU ได้เพียงพอ (ความต้องการในปัจจุบันแทบจะไร้ขีดจำกัด) สำหรับการประมวลผล AI แต่ดูเหมือนว่าพวกเขามีพนักงานเงินเดือนมากเกินไป นั่นคือเหตุผลที่พนักงานถูกเลิกจ้าง: Amazon – 30,000 GEICO – 30,000 Nissan – 20,000 UPS – 20,000 Nestlé – 16,000 Panasonic – 10,000 Chevron – 9,000 Novo Nordisk – 9,000 Microsoft – 9,000 BP – 7,700 Estée Lauder – 7,000 Intel – 5,000 Porsche – 3,900 ConocoPhillips – 2,950 HPE – 2,500 Morgan Stanley – 2,400 Starbucks – 2,000 Microchip Technology – 2,000 ExxonMobil – 2,000 Target – 1,800 เห็นได้ชัดว่าบริษัทในอเมริกาเชื่อว่ามีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI ผมอธิบายเพิ่มเติมในพอดแคสต์นี้: มีฟองสบู่แรงงานมนุษย์ ไม่ใช่ฟองสบู่ AI https://www.brighteon.com/b70b6601-e86c-4a72-97c4-19fc3618e581
    0 Comments 0 Shares 63 Views 0 Reviews
  • อนาคตการติดตามคุณ ดูกิจกรรมคุณพฤติกรรมต่างๆของคุณจะเข้มข้นขึ้นกับชาวโลกทุกๆคน เพื่อคงสถานะทาสและควบคุมทาสอย่างชาวโลก.

    ขณะนี้ YouTube กำลังเซ็นเซอร์วิดีโอที่แสดงวิธีหลีกเลี่ยงการเข้าสู่ระบบ Windows 11 ด้วยการตั้งค่าระบบใหม่ เนื่องจาก Microsoft ต้องการบังคับให้ทุกคนเข้าสู่ระบบ ซึ่งทำให้ Microsoft สามารถ:

    - อ่านเอกสารทั้งหมดของคุณ
    - สแกนรูปภาพทั้งหมดของคุณ
    - รายงานคุณต่อเจ้าหน้าที่บังคับใช้กฎหมายหากพบเอกสารหรือรูปภาพที่ไม่ชอบ

    Windows 11 ไม่ใช่ระบบปฏิบัติการ แต่มันคือสปายแวร์

    ยิ่งไปกว่านั้น Windows 11 ยังห่วยด้วยเหตุผลอื่นๆ อีก:

    - มันอัปเดตและรีสตาร์ทอัตโนมัติโดยไม่ได้รับอนุญาตอยู่เรื่อยๆ และไม่มีทางปิดมันได้
    - มันคอยกวนใจให้คุณสำรองไฟล์ทั้งหมดไว้ในเซิร์ฟเวอร์ Windows ซึ่ง Microsoft สามารถตรวจสอบได้ง่ายกว่า
    - มันใหญ่และช้า แถมยังกินทรัพยากรฮาร์ดแวร์ของคุณอีกด้วย

    ผมใช้ Linux บนเวิร์กสเตชันที่ประมวลผลข้อมูลเนื้อหา และ Linux ก็มีความน่าเชื่อถือและเป็นส่วนตัวมากกว่ามาก ยิ่งไปกว่านั้น Linux ส่วนใหญ่ยังเป็นฟรีและเป็นโอเพนซอร์ส

    คุณควรย้ายจาก Windows มาใช้ Linux Linux ที่ง่ายที่สุดในการเลือก หน้าตาแทบจะเหมือน Windows เป๊ะๆ และทำงานได้อย่างเป็นธรรมชาติและราบรื่นเกือบสมบูรณ์แบบ คือ "Linux Mint" ซึ่งคุณสามารถดาวน์โหลดได้ฟรีที่ LinuxMint.com (หรือ "cinnamon" ของ Linux Mint ที่นิยมใช้กันมากที่สุด)

    ดาวน์โหลด แฟลชไดร์ฟ USB บูตเข้า USB ติดตั้ง Linux Mint แบบ dual boot แล้วคุณจะบูตกลับไปใช้ Windows เดิม หรือบูตเข้า Linux Mint ใหม่ก็ได้ (แล้วแต่คุณ) เมื่อติดตั้ง Linux Mint เรียบร้อยแล้ว Microsoft จะไม่สามารถสอดแนมคุณ รูปภาพ เอกสาร กิจกรรม บันทึกการใช้งานเบราว์เซอร์ ฯลฯ ของคุณได้อีกต่อไป

    เปลี่ยนมาใช้ Linux เถอะ เลิกใช้ Bill Gates แล้วใช้ Linux แทน Windows


    พอดแคสต์ของผมอธิบายเรื่องนี้:
    เลิกใช้ Windows แล้วหันมาใช้ Linux Mint แทน
    https://www.brighteon.com/9a1d81d9-44b5-4d7d-bbf1-f44c9d95635f
    อนาคตการติดตามคุณ ดูกิจกรรมคุณพฤติกรรมต่างๆของคุณจะเข้มข้นขึ้นกับชาวโลกทุกๆคน เพื่อคงสถานะทาสและควบคุมทาสอย่างชาวโลก. ขณะนี้ YouTube กำลังเซ็นเซอร์วิดีโอที่แสดงวิธีหลีกเลี่ยงการเข้าสู่ระบบ Windows 11 ด้วยการตั้งค่าระบบใหม่ เนื่องจาก Microsoft ต้องการบังคับให้ทุกคนเข้าสู่ระบบ ซึ่งทำให้ Microsoft สามารถ: - อ่านเอกสารทั้งหมดของคุณ - สแกนรูปภาพทั้งหมดของคุณ - รายงานคุณต่อเจ้าหน้าที่บังคับใช้กฎหมายหากพบเอกสารหรือรูปภาพที่ไม่ชอบ Windows 11 ไม่ใช่ระบบปฏิบัติการ แต่มันคือสปายแวร์ ยิ่งไปกว่านั้น Windows 11 ยังห่วยด้วยเหตุผลอื่นๆ อีก: - มันอัปเดตและรีสตาร์ทอัตโนมัติโดยไม่ได้รับอนุญาตอยู่เรื่อยๆ และไม่มีทางปิดมันได้ - มันคอยกวนใจให้คุณสำรองไฟล์ทั้งหมดไว้ในเซิร์ฟเวอร์ Windows ซึ่ง Microsoft สามารถตรวจสอบได้ง่ายกว่า - มันใหญ่และช้า แถมยังกินทรัพยากรฮาร์ดแวร์ของคุณอีกด้วย ผมใช้ Linux บนเวิร์กสเตชันที่ประมวลผลข้อมูลเนื้อหา และ Linux ก็มีความน่าเชื่อถือและเป็นส่วนตัวมากกว่ามาก ยิ่งไปกว่านั้น Linux ส่วนใหญ่ยังเป็นฟรีและเป็นโอเพนซอร์ส คุณควรย้ายจาก Windows มาใช้ Linux Linux ที่ง่ายที่สุดในการเลือก หน้าตาแทบจะเหมือน Windows เป๊ะๆ และทำงานได้อย่างเป็นธรรมชาติและราบรื่นเกือบสมบูรณ์แบบ คือ "Linux Mint" ซึ่งคุณสามารถดาวน์โหลดได้ฟรีที่ LinuxMint.com (หรือ "cinnamon" ของ Linux Mint ที่นิยมใช้กันมากที่สุด) ดาวน์โหลด แฟลชไดร์ฟ USB บูตเข้า USB ติดตั้ง Linux Mint แบบ dual boot แล้วคุณจะบูตกลับไปใช้ Windows เดิม หรือบูตเข้า Linux Mint ใหม่ก็ได้ (แล้วแต่คุณ) เมื่อติดตั้ง Linux Mint เรียบร้อยแล้ว Microsoft จะไม่สามารถสอดแนมคุณ รูปภาพ เอกสาร กิจกรรม บันทึกการใช้งานเบราว์เซอร์ ฯลฯ ของคุณได้อีกต่อไป เปลี่ยนมาใช้ Linux เถอะ เลิกใช้ Bill Gates แล้วใช้ Linux แทน Windows พอดแคสต์ของผมอธิบายเรื่องนี้: เลิกใช้ Windows แล้วหันมาใช้ Linux Mint แทน https://www.brighteon.com/9a1d81d9-44b5-4d7d-bbf1-f44c9d95635f
    0 Comments 0 Shares 80 Views 0 Reviews
  • บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่

    ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่

    แม้จะลองวิธีต่างๆ เช่น:

    ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History
    ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage

    แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว

    วิธีที่ได้ผลจริง: Backup แล้ว Reset
    วิธีเดียวที่ได้ผลคือ:
    1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC
    2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings
    3️⃣ Restore ข้อมูลจาก Backup

    หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล

    Apple Maps กินพื้นที่เกินจริง
    พบขนาดแอปสูงถึง 13.93GB
    ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด

    วิธีแก้เบื้องต้นที่ไม่สำเร็จ
    ล้างประวัติ Significant Locations
    ลบแล้วติดตั้งใหม่พร้อม Optimize Storage

    วิธีที่ได้ผลจริง
    Backup เครื่องผ่าน iCloud หรือ Mac/PC
    Factory Reset แล้ว Restore ข้อมูล
    ขนาด Maps ลดเหลือ 68.7MB

    ความเสี่ยงจากบั๊กนี้
    ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ
    อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26

    ข้อควรระวังในการรีเซ็ตเครื่อง
    ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ
    อาจใช้เวลานานในการ Restore และตั้งค่าใหม่

    https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    🗺️📱 บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่ ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่ แม้จะลองวิธีต่างๆ เช่น: 🎗️ ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History 🎗️ ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว 🧼 วิธีที่ได้ผลจริง: Backup แล้ว Reset วิธีเดียวที่ได้ผลคือ: 1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC 2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings 3️⃣ Restore ข้อมูลจาก Backup หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล ✅ Apple Maps กินพื้นที่เกินจริง ➡️ พบขนาดแอปสูงถึง 13.93GB ➡️ ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด ✅ วิธีแก้เบื้องต้นที่ไม่สำเร็จ ➡️ ล้างประวัติ Significant Locations ➡️ ลบแล้วติดตั้งใหม่พร้อม Optimize Storage ✅ วิธีที่ได้ผลจริง ➡️ Backup เครื่องผ่าน iCloud หรือ Mac/PC ➡️ Factory Reset แล้ว Restore ข้อมูล ➡️ ขนาด Maps ลดเหลือ 68.7MB ‼️ ความเสี่ยงจากบั๊กนี้ ⛔ ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ ⛔ อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26 ‼️ ข้อควรระวังในการรีเซ็ตเครื่อง ⛔ ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ ⛔ อาจใช้เวลานานในการ Restore และตั้งค่าใหม่ https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    0 Comments 0 Shares 84 Views 0 Reviews
More Results