• แหกคอก ตอนที่ 6 – พระเจ้าเงินตรา

    นิทานเรื่องจริง เรื่อง ” แหกคอก ”
    ตอนที่ 6 : พระเจ้าเงินตรา
    ไม่นานเกินรอ ทางฝั่งอเมริกาในปี ค.ศ.1907 การเงินประเทศเกิดอาการสะอึก จากฝีมือที่มองไม่เห็น ทำให้วงการธนาคารเกิดอาการซวนเซ ข่าวลือว่าเป็นแผนการของ J.P Morgan นก 2 หัว พยายามกดดันให้รัฐบาลอเมริกัน สร้างระบบการธนาคารที่มั่นคง ปี ค.ศ.1910 ได้มีการประชุมกันที่ Jekyll Island ซึ่งมีการวางแผนที่จะตั้ง National Reserve Association มีสาขา 15 แห่ง ควบคุมโดยนายธนาคาร ซึ่งได้รับมอบอำนาจมาจากรัฐบาลกลาง เพื่อให้ทำหน้าที่เป็นธนาคารกลาง สามารถพิมพ์เงินเองได้ และให้เงินยืมแก่ธนาคารเอกชนได้ ประธานาธิบดี Woodlow Wilson ยินยอมเดินตามแผนนี้เกือบทุกอ ย่าง ในที่สุด ปี ค.ศ.1913 Federal Reserve หรือ Fed ก็ก่อตั้งขึ้น สามารถหารายได้เองได้ กำหนดงบประมาณของตนเองได้ โดยไม่ต้องผ่านสภาสูง Fed มีสาขา 12 แห่ง แต่ละแห่งถือหุ้นโดยธนาคารพาณิชย์ (ผมได้เคยเล่านิทานตอนนี้ไว้อย่างละเอียด อยู่ในนิทานเรื่องมายากลยุทธ ท่านใดยังไม่เคยอ่าน ช่วยกลับไปอ่านหน่อยนะครับ จะได้ไม่ต้องเขียนซ้ำ)
    แล้วอำนาจที่แท้จริงในการครองโลก ก็อยู่ในกำมือของกลุ่มผู้ถือหุ้นเอกชน Anglo American Establishment ไม่กี่ตระกูล ซึ่งเป็นเจ้าของธนาคารระหว่างประเทศ ที่เข้าไปถือหุ้นในธนาคารกลางของโลกทั้งนั้นแหละ คือผู้มีอำนาจควบคุมโลกตัวจริง เป็นผู้สร้างผู้ปกครองผู้บริหารประเทศ เพื่อให้เป็นไปตามที่พวกเขาต้องการ ใครมันจะทำอะไรได้ถ้าไม่มีเงิน เงินเท่านั้น ที่มนุษย์ทั่วไปมองเห็นและให้ความเคารพนับถือ เชื่อ ใช้ บูชา ทุนคืออำนาจ อำนาจคือทุน จริงหรือไม่
    ที่ว่าไม่กี่ตระกูลที่ครองโลกอยู่ขณะนี้เป็นใครบ้างล่ะ มารู้จักชื่อแซ่พระเจ้าเงินตรากันหน่อย เขาว่ามี 8 ตระกูล หรือกลุ่ม หรือก๊วน แล้วแต่จะเรียก 4 ก๊วนอยู่ทางฝั่งอเมริกา อีก 4 อยู่ทางอังกฤษและยุโรป
    ฝั่งอเมริกา
    – Goldman Sachs
    – Rockefellers
    – Lehman of New York
    – Kuhn Loebs of New York
    ฝั่งอังกฤษและยุโรป
    – Rothschilds of Paris, London
    – Warburg of Hamburg
    – Lazards of Paris
    – Israel Moses Seifs of Rome
    กว่าจะมาเป็น 8 ก๊วนคนโคตรรวย เขาผ่านการหักหลัง หักคอ ควบรวม ไปจนถึงคลุมถุงให้แต่งงาน เพื่อจะรักษาความรวยและเลือดเนื้อ เชื้อไข คนรวย ให้อยู่แต่ในกลุ่มก้อนเดียวกัน ส่วน BIS ซึ่งเป็นธนาคารกลางตัวแม่ มีอิทธิพลสูงสุด ควบคุมธนาคารเกือบทั้งหมดในประเทศ แถบตะวันตก และประเทศที่กำลังพัฒนา (อย่างเราๆ ) ก็ถือหุ้นโดย Federal Reserve (ของอเมริกา), Bank of England, Bank of Italy, Bank of Canada, Swiss National Bank, Nederlandsche Bank, Bundesbank และ Bank of France โดยมี 8 ก๊วนคนโคตรรวย ต่างถือหุ้นใน 8 ธนาคารกลางดังกล่าวอีกต่อหนึ่ง
    ประธาน BIS คนแรกคือ นาย Gates McGarrah ซึ่งมาจาก Chase Manhatton Bank ของตระกูล Rockefeller และเป็นเจ้าหน้าที่ของ Federal Reserve ด้วย นาย McGarrah นี้ เป็นปู่ของนาย Richard McGarrah Helmes หัวหน้า CIA ตัวใหญ่ สมัย ค.ศ.1966-1973
    รัฐบาลอเมริกาเอง ในประวัติศาสตร์ก็ขยาด BIS และพยายามที่จะล้ม BIS มาแล้ว ในการประชุมที่ Bretton Woods เมื่อปี ค.ศ.1944 หลังสงครามโลกครั้งที่ 2 แต่ถูก 8 ก๊วนโคตรรวยจับมือกันป่วน นอกจากล้ม BIS ไม่ได้แล้ว 8 ก๊วน ยังท้าทายด้วยการตั้ง IMF และ World Bank ตามแผนของพวกเขา เพื่อสั่งสอนรัฐบาลอเมริกันอีก
    BIS ถือ 10% ของเงินสำรอง (Reserves) ในประมาณ 80 ธนาคารกลางทั่วโลก รวมทั้งใน IMF และสถาบันการเงินนานาชาติอีกหลายแห่ง BIS นอกจากเป็นแม่ใหญ่ของธนาคารกลางของ 8 ก๊วนแล้ว ยังแอบทำกิจกรรมสำคัญด้วยคือ เก็บข้อมูลเกี่ยวกับการเงินและเศรษฐกิจของทั้งโลก (รู้มากที่สุด ได้เปรียบมากที่สุด) และเป็นแหล่งเงินกู้ให้ธนาคารพาณิชย์กู้ ในเวลาวิกฤติเพื่อไม่ให้สถาบันการเงินโลกล้มระเนระนาดด้วย ยังมีข้อมูลน่าศึกษาเกี่ยวกับ BIS อีกแยะ วันนี้เอาแค่ให้เห็นภาพกว้างๆ ก่อน
    คนเล่านิทาน
    30 พค. 57
    แหกคอก ตอนที่ 6 – พระเจ้าเงินตรา นิทานเรื่องจริง เรื่อง ” แหกคอก ” ตอนที่ 6 : พระเจ้าเงินตรา ไม่นานเกินรอ ทางฝั่งอเมริกาในปี ค.ศ.1907 การเงินประเทศเกิดอาการสะอึก จากฝีมือที่มองไม่เห็น ทำให้วงการธนาคารเกิดอาการซวนเซ ข่าวลือว่าเป็นแผนการของ J.P Morgan นก 2 หัว พยายามกดดันให้รัฐบาลอเมริกัน สร้างระบบการธนาคารที่มั่นคง ปี ค.ศ.1910 ได้มีการประชุมกันที่ Jekyll Island ซึ่งมีการวางแผนที่จะตั้ง National Reserve Association มีสาขา 15 แห่ง ควบคุมโดยนายธนาคาร ซึ่งได้รับมอบอำนาจมาจากรัฐบาลกลาง เพื่อให้ทำหน้าที่เป็นธนาคารกลาง สามารถพิมพ์เงินเองได้ และให้เงินยืมแก่ธนาคารเอกชนได้ ประธานาธิบดี Woodlow Wilson ยินยอมเดินตามแผนนี้เกือบทุกอ ย่าง ในที่สุด ปี ค.ศ.1913 Federal Reserve หรือ Fed ก็ก่อตั้งขึ้น สามารถหารายได้เองได้ กำหนดงบประมาณของตนเองได้ โดยไม่ต้องผ่านสภาสูง Fed มีสาขา 12 แห่ง แต่ละแห่งถือหุ้นโดยธนาคารพาณิชย์ (ผมได้เคยเล่านิทานตอนนี้ไว้อย่างละเอียด อยู่ในนิทานเรื่องมายากลยุทธ ท่านใดยังไม่เคยอ่าน ช่วยกลับไปอ่านหน่อยนะครับ จะได้ไม่ต้องเขียนซ้ำ) แล้วอำนาจที่แท้จริงในการครองโลก ก็อยู่ในกำมือของกลุ่มผู้ถือหุ้นเอกชน Anglo American Establishment ไม่กี่ตระกูล ซึ่งเป็นเจ้าของธนาคารระหว่างประเทศ ที่เข้าไปถือหุ้นในธนาคารกลางของโลกทั้งนั้นแหละ คือผู้มีอำนาจควบคุมโลกตัวจริง เป็นผู้สร้างผู้ปกครองผู้บริหารประเทศ เพื่อให้เป็นไปตามที่พวกเขาต้องการ ใครมันจะทำอะไรได้ถ้าไม่มีเงิน เงินเท่านั้น ที่มนุษย์ทั่วไปมองเห็นและให้ความเคารพนับถือ เชื่อ ใช้ บูชา ทุนคืออำนาจ อำนาจคือทุน จริงหรือไม่ ที่ว่าไม่กี่ตระกูลที่ครองโลกอยู่ขณะนี้เป็นใครบ้างล่ะ มารู้จักชื่อแซ่พระเจ้าเงินตรากันหน่อย เขาว่ามี 8 ตระกูล หรือกลุ่ม หรือก๊วน แล้วแต่จะเรียก 4 ก๊วนอยู่ทางฝั่งอเมริกา อีก 4 อยู่ทางอังกฤษและยุโรป ฝั่งอเมริกา – Goldman Sachs – Rockefellers – Lehman of New York – Kuhn Loebs of New York ฝั่งอังกฤษและยุโรป – Rothschilds of Paris, London – Warburg of Hamburg – Lazards of Paris – Israel Moses Seifs of Rome กว่าจะมาเป็น 8 ก๊วนคนโคตรรวย เขาผ่านการหักหลัง หักคอ ควบรวม ไปจนถึงคลุมถุงให้แต่งงาน เพื่อจะรักษาความรวยและเลือดเนื้อ เชื้อไข คนรวย ให้อยู่แต่ในกลุ่มก้อนเดียวกัน ส่วน BIS ซึ่งเป็นธนาคารกลางตัวแม่ มีอิทธิพลสูงสุด ควบคุมธนาคารเกือบทั้งหมดในประเทศ แถบตะวันตก และประเทศที่กำลังพัฒนา (อย่างเราๆ ) ก็ถือหุ้นโดย Federal Reserve (ของอเมริกา), Bank of England, Bank of Italy, Bank of Canada, Swiss National Bank, Nederlandsche Bank, Bundesbank และ Bank of France โดยมี 8 ก๊วนคนโคตรรวย ต่างถือหุ้นใน 8 ธนาคารกลางดังกล่าวอีกต่อหนึ่ง ประธาน BIS คนแรกคือ นาย Gates McGarrah ซึ่งมาจาก Chase Manhatton Bank ของตระกูล Rockefeller และเป็นเจ้าหน้าที่ของ Federal Reserve ด้วย นาย McGarrah นี้ เป็นปู่ของนาย Richard McGarrah Helmes หัวหน้า CIA ตัวใหญ่ สมัย ค.ศ.1966-1973 รัฐบาลอเมริกาเอง ในประวัติศาสตร์ก็ขยาด BIS และพยายามที่จะล้ม BIS มาแล้ว ในการประชุมที่ Bretton Woods เมื่อปี ค.ศ.1944 หลังสงครามโลกครั้งที่ 2 แต่ถูก 8 ก๊วนโคตรรวยจับมือกันป่วน นอกจากล้ม BIS ไม่ได้แล้ว 8 ก๊วน ยังท้าทายด้วยการตั้ง IMF และ World Bank ตามแผนของพวกเขา เพื่อสั่งสอนรัฐบาลอเมริกันอีก BIS ถือ 10% ของเงินสำรอง (Reserves) ในประมาณ 80 ธนาคารกลางทั่วโลก รวมทั้งใน IMF และสถาบันการเงินนานาชาติอีกหลายแห่ง BIS นอกจากเป็นแม่ใหญ่ของธนาคารกลางของ 8 ก๊วนแล้ว ยังแอบทำกิจกรรมสำคัญด้วยคือ เก็บข้อมูลเกี่ยวกับการเงินและเศรษฐกิจของทั้งโลก (รู้มากที่สุด ได้เปรียบมากที่สุด) และเป็นแหล่งเงินกู้ให้ธนาคารพาณิชย์กู้ ในเวลาวิกฤติเพื่อไม่ให้สถาบันการเงินโลกล้มระเนระนาดด้วย ยังมีข้อมูลน่าศึกษาเกี่ยวกับ BIS อีกแยะ วันนี้เอาแค่ให้เห็นภาพกว้างๆ ก่อน คนเล่านิทาน 30 พค. 57
    0 Comments 0 Shares 136 Views 0 Reviews
  • “Microsoft vs ValueLicensing: ศึกชี้ชะตาตลาดซอฟต์แวร์มือสองในยุโรป — เมื่อสิทธิ์การใช้งานกลายเป็นสนามรบ”

    คดีความระหว่าง Microsoft และ ValueLicensing กลับมาอีกครั้งในศาล Competition Appeal Tribunal ของสหราชอาณาจักร โดยมีประเด็นสำคัญคือ “การขายสิทธิ์ใช้งานซอฟต์แวร์มือสอง” เช่น Windows และ Office นั้นผิดกฎหมายหรือไม่ Microsoft ยืนยันว่าการขายสิทธิ์ใช้งานแบบ perpetual ที่เคยซื้อมาแล้วไม่ควรเกิดขึ้นตั้งแต่แรก เพราะองค์ประกอบบางส่วนของซอฟต์แวร์ เช่น graphical user interface (GUI) ไม่อยู่ภายใต้ข้อกำหนดของ European Software Directive

    ValueLicensing ซึ่งเป็นบริษัทรีเซลเลอร์ซอฟต์แวร์มือสองในสหราชอาณาจักร ยื่นฟ้อง Microsoft ตั้งแต่ปี 2021 โดยกล่าวหาว่า Microsoft ใช้กลยุทธ์กีดกันการแข่งขัน เช่น เสนอส่วนลดให้ลูกค้าองค์กรที่ยอมคืนสิทธิ์ perpetual license เพื่อเปลี่ยนไปใช้บริการแบบ subscription ซึ่งทำให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และบริษัทสูญเสียรายได้กว่า £270 ล้าน

    Microsoft เปลี่ยนแนวทางการป้องกันจากเดิมที่ปฏิเสธการกระทำผิด มาเป็นการโต้แย้งว่าตลาดซอฟต์แวร์มือสอง “ไม่ควรมีอยู่เลย” โดยอ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ดโปรแกรม เช่น GUI และสื่อประกอบอื่น ๆ ซึ่งไม่อยู่ภายใต้สิทธิ์การขายต่อ

    หากศาลตัดสินตามแนวทางของ Microsoft อาจส่งผลให้ตลาดซอฟต์แวร์มือสองในยุโรปต้องปิดตัวลง และผู้ใช้งานทั่วไปที่เคยซื้อสิทธิ์ราคาถูกจากรีเซลเลอร์อาจไม่มีทางเลือกอีกต่อไป

    ประเด็นสำคัญในคดี Microsoft vs ValueLicensing
    Microsoft โต้แย้งว่าการขายสิทธิ์ใช้งานซอฟต์แวร์มือสองเป็นสิ่งผิดกฎหมาย
    อ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ด เช่น GUI ซึ่งไม่อยู่ภายใต้ European Software Directive
    ValueLicensing ยื่นฟ้องเรียกค่าเสียหายกว่า £270 ล้าน จากการสูญเสียรายได้

    กลยุทธ์ที่ถูกกล่าวหา
    Microsoft เสนอส่วนลดให้ลูกค้าองค์กรที่คืนสิทธิ์ perpetual license เพื่อใช้ subscription
    ใส่เงื่อนไขในสัญญาที่จำกัดสิทธิ์การขายต่อ
    ส่งผลให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และรีเซลเลอร์ไม่สามารถดำเนินธุรกิจได้

    ข้อมูลเสริมจากภายนอก
    คดีนี้อ้างอิงคำตัดสินของศาลยุโรปในคดี UsedSoft ซึ่งเคยอนุญาตให้ขายซอฟต์แวร์มือสองได้
    ตลาดซอฟต์แวร์มือสองในยุโรปมีมูลค่าสูง และช่วยให้ผู้ใช้งานเข้าถึงซอฟต์แวร์ในราคาถูก
    การขายสิทธิ์แบบ perpetual เป็นทางเลือกที่สำคัญสำหรับองค์กรที่ไม่ต้องการ subscription
    หาก Microsoft ชนะคดี อาจมีผลกระทบต่อบริษัทรีเซลเลอร์กว่า 50 แห่งทั่วยุโรป

    https://www.techradar.com/pro/security/microsoft-wants-to-ban-pre-owned-software-cheap-office-keys-and-windows-11-serials-but-is-that-a-lost-battle-already
    ⚖️ “Microsoft vs ValueLicensing: ศึกชี้ชะตาตลาดซอฟต์แวร์มือสองในยุโรป — เมื่อสิทธิ์การใช้งานกลายเป็นสนามรบ” คดีความระหว่าง Microsoft และ ValueLicensing กลับมาอีกครั้งในศาล Competition Appeal Tribunal ของสหราชอาณาจักร โดยมีประเด็นสำคัญคือ “การขายสิทธิ์ใช้งานซอฟต์แวร์มือสอง” เช่น Windows และ Office นั้นผิดกฎหมายหรือไม่ Microsoft ยืนยันว่าการขายสิทธิ์ใช้งานแบบ perpetual ที่เคยซื้อมาแล้วไม่ควรเกิดขึ้นตั้งแต่แรก เพราะองค์ประกอบบางส่วนของซอฟต์แวร์ เช่น graphical user interface (GUI) ไม่อยู่ภายใต้ข้อกำหนดของ European Software Directive ValueLicensing ซึ่งเป็นบริษัทรีเซลเลอร์ซอฟต์แวร์มือสองในสหราชอาณาจักร ยื่นฟ้อง Microsoft ตั้งแต่ปี 2021 โดยกล่าวหาว่า Microsoft ใช้กลยุทธ์กีดกันการแข่งขัน เช่น เสนอส่วนลดให้ลูกค้าองค์กรที่ยอมคืนสิทธิ์ perpetual license เพื่อเปลี่ยนไปใช้บริการแบบ subscription ซึ่งทำให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และบริษัทสูญเสียรายได้กว่า £270 ล้าน Microsoft เปลี่ยนแนวทางการป้องกันจากเดิมที่ปฏิเสธการกระทำผิด มาเป็นการโต้แย้งว่าตลาดซอฟต์แวร์มือสอง “ไม่ควรมีอยู่เลย” โดยอ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ดโปรแกรม เช่น GUI และสื่อประกอบอื่น ๆ ซึ่งไม่อยู่ภายใต้สิทธิ์การขายต่อ หากศาลตัดสินตามแนวทางของ Microsoft อาจส่งผลให้ตลาดซอฟต์แวร์มือสองในยุโรปต้องปิดตัวลง และผู้ใช้งานทั่วไปที่เคยซื้อสิทธิ์ราคาถูกจากรีเซลเลอร์อาจไม่มีทางเลือกอีกต่อไป ✅ ประเด็นสำคัญในคดี Microsoft vs ValueLicensing ➡️ Microsoft โต้แย้งว่าการขายสิทธิ์ใช้งานซอฟต์แวร์มือสองเป็นสิ่งผิดกฎหมาย ➡️ อ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ด เช่น GUI ซึ่งไม่อยู่ภายใต้ European Software Directive ➡️ ValueLicensing ยื่นฟ้องเรียกค่าเสียหายกว่า £270 ล้าน จากการสูญเสียรายได้ ✅ กลยุทธ์ที่ถูกกล่าวหา ➡️ Microsoft เสนอส่วนลดให้ลูกค้าองค์กรที่คืนสิทธิ์ perpetual license เพื่อใช้ subscription ➡️ ใส่เงื่อนไขในสัญญาที่จำกัดสิทธิ์การขายต่อ ➡️ ส่งผลให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และรีเซลเลอร์ไม่สามารถดำเนินธุรกิจได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ คดีนี้อ้างอิงคำตัดสินของศาลยุโรปในคดี UsedSoft ซึ่งเคยอนุญาตให้ขายซอฟต์แวร์มือสองได้ ➡️ ตลาดซอฟต์แวร์มือสองในยุโรปมีมูลค่าสูง และช่วยให้ผู้ใช้งานเข้าถึงซอฟต์แวร์ในราคาถูก ➡️ การขายสิทธิ์แบบ perpetual เป็นทางเลือกที่สำคัญสำหรับองค์กรที่ไม่ต้องการ subscription ➡️ หาก Microsoft ชนะคดี อาจมีผลกระทบต่อบริษัทรีเซลเลอร์กว่า 50 แห่งทั่วยุโรป https://www.techradar.com/pro/security/microsoft-wants-to-ban-pre-owned-software-cheap-office-keys-and-windows-11-serials-but-is-that-a-lost-battle-already
    0 Comments 0 Shares 111 Views 0 Reviews
  • “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 Comments 0 Shares 108 Views 0 Reviews
  • “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก”

    Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ

    การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore

    TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด

    บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ

    จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS
    ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ
    ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป
    รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง
    ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer

    บริบทของตลาดเซมิคอนดักเตอร์อินเดีย
    มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030
    รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore
    อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก
    บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย

    ข้อมูลเสริมจากภายนอก
    แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม
    UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ
    HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง
    TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้

    คำเตือนและข้อจำกัด
    การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน
    การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้
    มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต
    บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่
    การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด

    https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    🔧 “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก” Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ ✅ จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS ➡️ ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ ➡️ ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป ➡️ รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง ➡️ ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer ✅ บริบทของตลาดเซมิคอนดักเตอร์อินเดีย ➡️ มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030 ➡️ รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore ➡️ อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก ➡️ บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย ✅ ข้อมูลเสริมจากภายนอก ➡️ แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม ➡️ UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ ➡️ HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง ➡️ TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้ ‼️ คำเตือนและข้อจำกัด ⛔ การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน ⛔ การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้ ⛔ มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต ⛔ บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่ ⛔ การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    WWW.TECHPOWERUP.COM
    TCS Unveils Chiplet-Based System Engineering Services to Accelerate Semiconductor Innovation
    Tata Consultancy Services a global leader in IT services, consulting, and business solutions, announced the launch of its Chiplet-based System Engineering Services, designed to help semiconductor companies push the boundaries of traditional chip design. By using chiplets (which are small integrated ...
    0 Comments 0 Shares 111 Views 0 Reviews
  • “SK hynix เปิดตัว ZUFS 4.1 — หน่วยความจำมือถือที่เร็วขึ้น ฉลาดขึ้น และพร้อมรองรับ AI บนเครื่องโดยตรง”

    SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ประกาศเริ่มส่งมอบโซลูชัน NAND สำหรับมือถือรุ่นใหม่ในชื่อ ZUFS 4.1 ซึ่งถือเป็นการผลิตเชิงพาณิชย์ครั้งแรกของเทคโนโลยีนี้ในโลก โดยมุ่งเน้นการเพิ่มประสิทธิภาพให้กับสมาร์ตโฟนที่ใช้ AI บนเครื่อง (on-device AI) และการจัดการข้อมูลขนาดใหญ่

    ZUFS ย่อมาจาก Zoned Universal Flash Storage ซึ่งเป็นการต่อยอดจากมาตรฐาน UFS โดยนำแนวคิด Zoned Storage มาใช้ — คือการจัดเก็บข้อมูลในโซนต่าง ๆ ตามลักษณะการใช้งาน เพื่อเพิ่มความเร็วและลดการเสื่อมของประสิทธิภาพเมื่อใช้งานไปนาน ๆ

    ZUFS 4.1 สามารถลดเวลาเปิดแอปทั่วไปได้ถึง 45% และลดเวลาเปิดแอป AI ได้ถึง 47% เมื่อเทียบกับ UFS แบบเดิม โดยใช้วิธีเขียนข้อมูลแบบเรียงลำดับ (sequential write) แทนการเขียนทับแบบเดิม ซึ่งช่วยให้ข้อมูลถูกจัดเก็บอย่างมีประสิทธิภาพมากขึ้น

    นอกจากนี้ SK hynix ยังปรับปรุงระบบตรวจจับข้อผิดพลาดให้แม่นยำขึ้น และสามารถสื่อสารกับ CPU ได้ดีขึ้น ทำให้ระบบสามารถฟื้นตัวจากข้อผิดพลาดได้เร็วขึ้นและเสถียรขึ้น โดย ZUFS 4.1 ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน และเริ่มผลิตจริงในเดือนกรกฎาคม 2025

    จุดเด่นของ ZUFS 4.1 จาก SK hynix
    เป็นโซลูชัน NAND สำหรับมือถือที่ใช้เทคโนโลยี Zoned Storage
    ลดเวลาเปิดแอปทั่วไปได้ 45% และแอป AI ได้ 47%
    เขียนข้อมูลแบบ sequential แทนการเขียนทับ — ช่วยลดการเสื่อมของประสิทธิภาพ
    ปรับปรุงระบบตรวจจับข้อผิดพลาดและการสื่อสารกับ CPU เพื่อเพิ่มความเสถียร

    การพัฒนาและการผลิต
    ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน 2025
    เริ่มผลิตเชิงพาณิชย์ในเดือนกรกฎาคม และเริ่มส่งมอบในเดือนกันยายน
    เป็นโซลูชันแรกที่พัฒนาเพื่อปรับแต่งการทำงานร่วมกับ Android OS โดยเฉพาะ
    รองรับการใช้งานในสมาร์ตโฟนรุ่นใหม่ที่เน้น on-device AI และการประมวลผลข้อมูลขนาดใหญ่

    ข้อมูลเสริมจากภายนอก
    Zoned Storage เคยใช้ในเซิร์ฟเวอร์และ SSD ระดับองค์กรมาก่อน
    UFS 4.1 เป็นมาตรฐานล่าสุดที่เปิดตัวในปี 2025 โดย JEDEC
    SK hynix กำลังแข่งขันกับ Samsung และ Kioxia ในตลาด NAND สำหรับมือถือ
    การจัดเก็บแบบ zoned ช่วยลดการเขียนซ้ำและยืดอายุการใช้งานของหน่วยความจำ

    https://www.techpowerup.com/340882/sk-hynix-begins-supplying-mobile-nand-solution-zufs-4-1
    📱 “SK hynix เปิดตัว ZUFS 4.1 — หน่วยความจำมือถือที่เร็วขึ้น ฉลาดขึ้น และพร้อมรองรับ AI บนเครื่องโดยตรง” SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ประกาศเริ่มส่งมอบโซลูชัน NAND สำหรับมือถือรุ่นใหม่ในชื่อ ZUFS 4.1 ซึ่งถือเป็นการผลิตเชิงพาณิชย์ครั้งแรกของเทคโนโลยีนี้ในโลก โดยมุ่งเน้นการเพิ่มประสิทธิภาพให้กับสมาร์ตโฟนที่ใช้ AI บนเครื่อง (on-device AI) และการจัดการข้อมูลขนาดใหญ่ ZUFS ย่อมาจาก Zoned Universal Flash Storage ซึ่งเป็นการต่อยอดจากมาตรฐาน UFS โดยนำแนวคิด Zoned Storage มาใช้ — คือการจัดเก็บข้อมูลในโซนต่าง ๆ ตามลักษณะการใช้งาน เพื่อเพิ่มความเร็วและลดการเสื่อมของประสิทธิภาพเมื่อใช้งานไปนาน ๆ ZUFS 4.1 สามารถลดเวลาเปิดแอปทั่วไปได้ถึง 45% และลดเวลาเปิดแอป AI ได้ถึง 47% เมื่อเทียบกับ UFS แบบเดิม โดยใช้วิธีเขียนข้อมูลแบบเรียงลำดับ (sequential write) แทนการเขียนทับแบบเดิม ซึ่งช่วยให้ข้อมูลถูกจัดเก็บอย่างมีประสิทธิภาพมากขึ้น นอกจากนี้ SK hynix ยังปรับปรุงระบบตรวจจับข้อผิดพลาดให้แม่นยำขึ้น และสามารถสื่อสารกับ CPU ได้ดีขึ้น ทำให้ระบบสามารถฟื้นตัวจากข้อผิดพลาดได้เร็วขึ้นและเสถียรขึ้น โดย ZUFS 4.1 ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน และเริ่มผลิตจริงในเดือนกรกฎาคม 2025 ✅ จุดเด่นของ ZUFS 4.1 จาก SK hynix ➡️ เป็นโซลูชัน NAND สำหรับมือถือที่ใช้เทคโนโลยี Zoned Storage ➡️ ลดเวลาเปิดแอปทั่วไปได้ 45% และแอป AI ได้ 47% ➡️ เขียนข้อมูลแบบ sequential แทนการเขียนทับ — ช่วยลดการเสื่อมของประสิทธิภาพ ➡️ ปรับปรุงระบบตรวจจับข้อผิดพลาดและการสื่อสารกับ CPU เพื่อเพิ่มความเสถียร ✅ การพัฒนาและการผลิต ➡️ ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน 2025 ➡️ เริ่มผลิตเชิงพาณิชย์ในเดือนกรกฎาคม และเริ่มส่งมอบในเดือนกันยายน ➡️ เป็นโซลูชันแรกที่พัฒนาเพื่อปรับแต่งการทำงานร่วมกับ Android OS โดยเฉพาะ ➡️ รองรับการใช้งานในสมาร์ตโฟนรุ่นใหม่ที่เน้น on-device AI และการประมวลผลข้อมูลขนาดใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zoned Storage เคยใช้ในเซิร์ฟเวอร์และ SSD ระดับองค์กรมาก่อน ➡️ UFS 4.1 เป็นมาตรฐานล่าสุดที่เปิดตัวในปี 2025 โดย JEDEC ➡️ SK hynix กำลังแข่งขันกับ Samsung และ Kioxia ในตลาด NAND สำหรับมือถือ ➡️ การจัดเก็บแบบ zoned ช่วยลดการเขียนซ้ำและยืดอายุการใช้งานของหน่วยความจำ https://www.techpowerup.com/340882/sk-hynix-begins-supplying-mobile-nand-solution-zufs-4-1
    WWW.TECHPOWERUP.COM
    SK hynix Begins Supplying Mobile NAND Solution ZUFS 4.1
    SK hynix Inc. announced today that it has begun supplying its high-performance mobile NAND solution ZUFS 4.1 to customers, marking the world's first mass production of this solution. The solution's adoption in the latest smartphones reinforces SK hynix's technological excellence in the global market...
    0 Comments 0 Shares 124 Views 0 Reviews
  • “RTX 4090 ถูกแฮกให้กลายเป็น GPU 48GB สำหรับงาน AI — เมื่อช่างรัสเซียจับมือจีนเปลี่ยนการ์ดเกมให้กลายเป็นเครื่องมือระดับองค์กร”

    ในโลกของการดัดแปลงฮาร์ดแวร์ มีเรื่องราวที่น่าทึ่งเกิดขึ้นเมื่อ VIK-on ช่างเทคนิคและนักโมดิฟายจากรัสเซีย ได้เผยแพร่วิดีโอสาธิตการแปลงการ์ดจอ MSI RTX 4090 Suprim ให้กลายเป็น GPU สำหรับงาน AI ด้วยหน่วยความจำที่เพิ่มขึ้นเป็น 48GB โดยใช้เทคนิคที่ผสมผสานระหว่างการเปลี่ยนแผงวงจร (PCB) แบบพิเศษจากจีน การบัดกรีขั้นสูง และการดัดแปลงเฟิร์มแวร์

    กระบวนการนี้เริ่มจากการถอดชิป AD102 และชิป GDDR6X ขนาด 2GB จำนวน 12 ตัวออกจากการ์ดเดิม แล้วนำไปติดตั้งบน PCB แบบ “clamshell” ที่รองรับการติดตั้งหน่วยความจำทั้งสองด้าน พร้อมติดตั้งระบบระบายความร้อนแบบ blower-style ซึ่งออกแบบมาเพื่อใช้ในแร็คเซิร์ฟเวอร์หลาย GPU

    เฟิร์มแวร์ที่ใช้ถูกดัดแปลงจากเทคนิคที่เคยใช้ในการกู้การ์ดที่มีช่องหน่วยความจำเสีย โดยปรับให้ GPU สามารถรับรู้หน่วยความจำที่เพิ่มขึ้นได้อย่างถูกต้อง แม้จะต้องใช้เครื่องมือราคาแพงและความชำนาญสูง แต่ราคาชุด PCB ที่จีนผลิตไว้ล่วงหน้ากลับอยู่ที่ประมาณ $140 และค่าใช้จ่ายรวมสำหรับการอัปเกรดอยู่ที่ราว $430 ก่อนค่าขนส่ง

    แม้จะดูคุ้มค่าเมื่อเทียบกับ GPU สำหรับ AI อย่าง L40s ที่มีราคาสูงถึง $7,500–$11,000 แต่การดัดแปลงนี้ก็มีข้อจำกัดหลายประการ ทั้งด้านความเสถียร การรับประกัน และความเสี่ยงในการใช้งานระยะยาว โดยเฉพาะเมื่อการ์ดเหล่านี้อาจกลับเข้าสู่ตลาดมือสองโดยไม่มีการแจ้งเตือน

    รายละเอียดการดัดแปลง RTX 4090 เป็น 48GB
    ใช้ MSI RTX 4090 Suprim เป็นฐาน แล้วถอดชิป GPU และหน่วยความจำออก
    ติดตั้งบน PCB แบบ clamshell ที่รองรับหน่วยความจำสองด้าน
    ใช้ระบบระบายความร้อนแบบ blower-style สำหรับแร็คเซิร์ฟเวอร์
    ดัดแปลงเฟิร์มแวร์ให้ GPU รับรู้หน่วยความจำที่เพิ่มขึ้น

    องค์ประกอบและต้นทุน
    PCB แบบ clamshell มีราคาประมาณ $140 และมีส่วนประกอบพื้นฐานติดตั้งไว้แล้ว
    ค่าใช้จ่ายรวมสำหรับการอัปเกรดอยู่ที่ ~$430 ก่อนค่าขนส่ง
    หน่วยความจำ GDDR6X มักถูกเก็บจากการ์ดเสียหรือซื้อในราคาถูก
    การดัดแปลงต้องใช้เครื่องมือเฉพาะ เช่น heat gun, flux, stencil และความชำนาญสูง

    ข้อมูลเสริมจากภายนอก
    การ์ดที่ดัดแปลงสามารถใช้งานในงาน AI ได้ใกล้เคียงกับ L40s ซึ่งมีราคาสูงมาก
    BIOS ที่ใช้ดัดแปลงมาจากการรั่วไหลของเฟิร์มแวร์ Ada-generation
    มีการดัดแปลงลักษณะนี้ใน RTX 3090 และ 30-series มาก่อน
    การ์ดที่ถูกดัดแปลงอาจกลับเข้าสู่ตลาดมือสองโดยไม่มีการแจ้งว่าเคยถูกแก้ไข

    https://www.techpowerup.com/340880/nvidia-geforce-rtx-4090-gets-a-48-gb-mod-and-step-by-step-tutorial
    💥 “RTX 4090 ถูกแฮกให้กลายเป็น GPU 48GB สำหรับงาน AI — เมื่อช่างรัสเซียจับมือจีนเปลี่ยนการ์ดเกมให้กลายเป็นเครื่องมือระดับองค์กร” ในโลกของการดัดแปลงฮาร์ดแวร์ มีเรื่องราวที่น่าทึ่งเกิดขึ้นเมื่อ VIK-on ช่างเทคนิคและนักโมดิฟายจากรัสเซีย ได้เผยแพร่วิดีโอสาธิตการแปลงการ์ดจอ MSI RTX 4090 Suprim ให้กลายเป็น GPU สำหรับงาน AI ด้วยหน่วยความจำที่เพิ่มขึ้นเป็น 48GB โดยใช้เทคนิคที่ผสมผสานระหว่างการเปลี่ยนแผงวงจร (PCB) แบบพิเศษจากจีน การบัดกรีขั้นสูง และการดัดแปลงเฟิร์มแวร์ กระบวนการนี้เริ่มจากการถอดชิป AD102 และชิป GDDR6X ขนาด 2GB จำนวน 12 ตัวออกจากการ์ดเดิม แล้วนำไปติดตั้งบน PCB แบบ “clamshell” ที่รองรับการติดตั้งหน่วยความจำทั้งสองด้าน พร้อมติดตั้งระบบระบายความร้อนแบบ blower-style ซึ่งออกแบบมาเพื่อใช้ในแร็คเซิร์ฟเวอร์หลาย GPU เฟิร์มแวร์ที่ใช้ถูกดัดแปลงจากเทคนิคที่เคยใช้ในการกู้การ์ดที่มีช่องหน่วยความจำเสีย โดยปรับให้ GPU สามารถรับรู้หน่วยความจำที่เพิ่มขึ้นได้อย่างถูกต้อง แม้จะต้องใช้เครื่องมือราคาแพงและความชำนาญสูง แต่ราคาชุด PCB ที่จีนผลิตไว้ล่วงหน้ากลับอยู่ที่ประมาณ $140 และค่าใช้จ่ายรวมสำหรับการอัปเกรดอยู่ที่ราว $430 ก่อนค่าขนส่ง แม้จะดูคุ้มค่าเมื่อเทียบกับ GPU สำหรับ AI อย่าง L40s ที่มีราคาสูงถึง $7,500–$11,000 แต่การดัดแปลงนี้ก็มีข้อจำกัดหลายประการ ทั้งด้านความเสถียร การรับประกัน และความเสี่ยงในการใช้งานระยะยาว โดยเฉพาะเมื่อการ์ดเหล่านี้อาจกลับเข้าสู่ตลาดมือสองโดยไม่มีการแจ้งเตือน ✅ รายละเอียดการดัดแปลง RTX 4090 เป็น 48GB ➡️ ใช้ MSI RTX 4090 Suprim เป็นฐาน แล้วถอดชิป GPU และหน่วยความจำออก ➡️ ติดตั้งบน PCB แบบ clamshell ที่รองรับหน่วยความจำสองด้าน ➡️ ใช้ระบบระบายความร้อนแบบ blower-style สำหรับแร็คเซิร์ฟเวอร์ ➡️ ดัดแปลงเฟิร์มแวร์ให้ GPU รับรู้หน่วยความจำที่เพิ่มขึ้น ✅ องค์ประกอบและต้นทุน ➡️ PCB แบบ clamshell มีราคาประมาณ $140 และมีส่วนประกอบพื้นฐานติดตั้งไว้แล้ว ➡️ ค่าใช้จ่ายรวมสำหรับการอัปเกรดอยู่ที่ ~$430 ก่อนค่าขนส่ง ➡️ หน่วยความจำ GDDR6X มักถูกเก็บจากการ์ดเสียหรือซื้อในราคาถูก ➡️ การดัดแปลงต้องใช้เครื่องมือเฉพาะ เช่น heat gun, flux, stencil และความชำนาญสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ การ์ดที่ดัดแปลงสามารถใช้งานในงาน AI ได้ใกล้เคียงกับ L40s ซึ่งมีราคาสูงมาก ➡️ BIOS ที่ใช้ดัดแปลงมาจากการรั่วไหลของเฟิร์มแวร์ Ada-generation ➡️ มีการดัดแปลงลักษณะนี้ใน RTX 3090 และ 30-series มาก่อน ➡️ การ์ดที่ถูกดัดแปลงอาจกลับเข้าสู่ตลาดมือสองโดยไม่มีการแจ้งว่าเคยถูกแก้ไข https://www.techpowerup.com/340880/nvidia-geforce-rtx-4090-gets-a-48-gb-mod-and-step-by-step-tutorial
    WWW.TECHPOWERUP.COM
    NVIDIA GeForce RTX 4090 Gets a 48 GB Mod and Step-by-Step Tutorial
    A Russian technician and modder known as VIK-on has posted a hands-on video showing how Chinese workshops are converting GeForce RTX 4090 gaming cards into AI-focused accelerators by doubling their memory. Using an MSI RTX 4090 Suprim as a donor, VIK-on removed the AD102 GPU package and the card's 1...
    0 Comments 0 Shares 88 Views 0 Reviews
  • https://youtu.be/KamSTqgYuN4?si=znO2TH4q5RaosbBu
    https://youtu.be/KamSTqgYuN4?si=znO2TH4q5RaosbBu
    0 Comments 0 Shares 23 Views 0 Reviews
  • “จีนควรเลิกใช้ GPU จากสหรัฐฯ — ผู้เชี่ยวชาญเตือนโมเดลพัฒนา AI ปัจจุบันอาจ ‘อันตรายถึงชีวิต’ หากไม่เปลี่ยนแนวทาง”

    Wei Shaojun รองประธานสมาคมอุตสาหกรรมเซมิคอนดักเตอร์จีน และที่ปรึกษาระดับสูงของรัฐบาลจีน ได้ออกมาเรียกร้องให้จีนและประเทศในเอเชียหยุดพึ่งพา GPU จาก Nvidia และ AMD ในการพัฒนา AI โดยเฉพาะการฝึกโมเดลภาษาใหญ่ (LLM) เช่น ChatGPT และ DeepSeek ซึ่งเขาเห็นว่าเป็นการเลียนแบบแนวทางของสหรัฐฯ ที่อาจนำไปสู่ความเสี่ยงระยะยาวทั้งด้านเทคโนโลยีและความมั่นคง

    Wei กล่าวในเวทีที่สิงคโปร์ว่า โมเดลการพัฒนา AI แบบอิง GPU นั้น “อาจถึงขั้นอันตราย” หากไม่เปลี่ยนแนวทาง เพราะมันทำให้ประเทศในเอเชียขาดอำนาจในการควบคุมโครงสร้างพื้นฐานของตนเอง และติดกับดักการพึ่งพาเทคโนโลยีจากต่างชาติ โดยเฉพาะในช่วงที่สหรัฐฯ จำกัดการส่งออกชิป AI ประสิทธิภาพสูงไปยังจีนตั้งแต่ปี 2023

    แม้จีนจะยังตามหลังสหรัฐฯ และไต้หวันในด้านการผลิตเซมิคอนดักเตอร์ แต่ Wei ยกตัวอย่าง DeepSeek ซึ่งสามารถพัฒนาโมเดล AI ที่แข่งขันกับ OpenAI ได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูงเป็นหลักฐานว่า “อัลกอริธึมที่ดี” สำคัญกว่าฮาร์ดแวร์ล้ำสมัย

    เขาเสนอให้จีนพัฒนาโปรเซสเซอร์เฉพาะทางสำหรับการฝึกโมเดล AI แทนการใช้ GPU ที่เดิมออกแบบมาเพื่อกราฟิก พร้อมย้ำว่าจีนมีเงินทุนและความมุ่งมั่นเพียงพอที่จะสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ของตนเอง แม้จะเผชิญแรงกดดันจากการควบคุมการส่งออกของสหรัฐฯ มาหลายปี

    ข้อมูลสำคัญจากคำแถลงของ Wei Shaojun
    เรียกร้องให้จีนและเอเชียหยุดใช้ GPU จาก Nvidia และ AMD ในการพัฒนา AI
    วิจารณ์ว่าการเลียนแบบแนวทางสหรัฐฯ ทำให้ขาดอำนาจควบคุมเทคโนโลยี
    เสนอให้พัฒนาโปรเซสเซอร์เฉพาะทางสำหรับ LLM แทน GPU ที่ออกแบบเพื่อกราฟิก
    ยกตัวอย่าง DeepSeek เป็นหลักฐานว่าจีนสามารถพัฒนาอัลกอริธึมได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูง

    สถานการณ์ด้านฮาร์ดแวร์และการส่งออก
    สหรัฐฯ จำกัดการส่งออกชิป AI และ HPC ไปยังจีนตั้งแต่ปี 2023
    Nvidia H20 ถูกลดสเปกเพื่อให้ผ่านข้อจำกัด แต่จีนยังไม่ไว้วางใจ
    จีนมีความคืบหน้าในการผลิตชิป แต่ยังตามหลังสหรัฐฯ และไต้หวันหลายปี
    รัฐบาลจีนผลักดันให้บริษัทในประเทศหลีกเลี่ยงการใช้ GPU จากสหรัฐฯ

    ข้อมูลเสริมจากภายนอก
    Nvidia ครองตลาด AI ด้วย CUDA และ Tensor Core ที่ออกแบบมาเพื่อ deep learning
    GPU ของ Nvidia กลายเป็นมาตรฐานในวงการ AI เพราะประสิทธิภาพสูงและ ecosystem ครบ
    ASIC เฉพาะทางสำหรับ AI ยังไม่แพร่หลาย แต่มีแนวโน้มเติบโตในอนาคต
    DeepSeek และ Meituan เป็นตัวอย่างของบริษัทจีนที่พัฒนาโมเดล AI โดยเน้นอัลกอริธึมมากกว่าฮาร์ดแวร์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/top-china-silicon-figure-calls-on-country-to-stop-using-nvidia-gpus-for-ai-says-current-ai-development-model-could-become-lethal-if-not-addressed
    🇨🇳 “จีนควรเลิกใช้ GPU จากสหรัฐฯ — ผู้เชี่ยวชาญเตือนโมเดลพัฒนา AI ปัจจุบันอาจ ‘อันตรายถึงชีวิต’ หากไม่เปลี่ยนแนวทาง” Wei Shaojun รองประธานสมาคมอุตสาหกรรมเซมิคอนดักเตอร์จีน และที่ปรึกษาระดับสูงของรัฐบาลจีน ได้ออกมาเรียกร้องให้จีนและประเทศในเอเชียหยุดพึ่งพา GPU จาก Nvidia และ AMD ในการพัฒนา AI โดยเฉพาะการฝึกโมเดลภาษาใหญ่ (LLM) เช่น ChatGPT และ DeepSeek ซึ่งเขาเห็นว่าเป็นการเลียนแบบแนวทางของสหรัฐฯ ที่อาจนำไปสู่ความเสี่ยงระยะยาวทั้งด้านเทคโนโลยีและความมั่นคง Wei กล่าวในเวทีที่สิงคโปร์ว่า โมเดลการพัฒนา AI แบบอิง GPU นั้น “อาจถึงขั้นอันตราย” หากไม่เปลี่ยนแนวทาง เพราะมันทำให้ประเทศในเอเชียขาดอำนาจในการควบคุมโครงสร้างพื้นฐานของตนเอง และติดกับดักการพึ่งพาเทคโนโลยีจากต่างชาติ โดยเฉพาะในช่วงที่สหรัฐฯ จำกัดการส่งออกชิป AI ประสิทธิภาพสูงไปยังจีนตั้งแต่ปี 2023 แม้จีนจะยังตามหลังสหรัฐฯ และไต้หวันในด้านการผลิตเซมิคอนดักเตอร์ แต่ Wei ยกตัวอย่าง DeepSeek ซึ่งสามารถพัฒนาโมเดล AI ที่แข่งขันกับ OpenAI ได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูงเป็นหลักฐานว่า “อัลกอริธึมที่ดี” สำคัญกว่าฮาร์ดแวร์ล้ำสมัย เขาเสนอให้จีนพัฒนาโปรเซสเซอร์เฉพาะทางสำหรับการฝึกโมเดล AI แทนการใช้ GPU ที่เดิมออกแบบมาเพื่อกราฟิก พร้อมย้ำว่าจีนมีเงินทุนและความมุ่งมั่นเพียงพอที่จะสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ของตนเอง แม้จะเผชิญแรงกดดันจากการควบคุมการส่งออกของสหรัฐฯ มาหลายปี ✅ ข้อมูลสำคัญจากคำแถลงของ Wei Shaojun ➡️ เรียกร้องให้จีนและเอเชียหยุดใช้ GPU จาก Nvidia และ AMD ในการพัฒนา AI ➡️ วิจารณ์ว่าการเลียนแบบแนวทางสหรัฐฯ ทำให้ขาดอำนาจควบคุมเทคโนโลยี ➡️ เสนอให้พัฒนาโปรเซสเซอร์เฉพาะทางสำหรับ LLM แทน GPU ที่ออกแบบเพื่อกราฟิก ➡️ ยกตัวอย่าง DeepSeek เป็นหลักฐานว่าจีนสามารถพัฒนาอัลกอริธึมได้โดยไม่ต้องใช้ฮาร์ดแวร์ระดับสูง ✅ สถานการณ์ด้านฮาร์ดแวร์และการส่งออก ➡️ สหรัฐฯ จำกัดการส่งออกชิป AI และ HPC ไปยังจีนตั้งแต่ปี 2023 ➡️ Nvidia H20 ถูกลดสเปกเพื่อให้ผ่านข้อจำกัด แต่จีนยังไม่ไว้วางใจ ➡️ จีนมีความคืบหน้าในการผลิตชิป แต่ยังตามหลังสหรัฐฯ และไต้หวันหลายปี ➡️ รัฐบาลจีนผลักดันให้บริษัทในประเทศหลีกเลี่ยงการใช้ GPU จากสหรัฐฯ ✅ ข้อมูลเสริมจากภายนอก ➡️ Nvidia ครองตลาด AI ด้วย CUDA และ Tensor Core ที่ออกแบบมาเพื่อ deep learning ➡️ GPU ของ Nvidia กลายเป็นมาตรฐานในวงการ AI เพราะประสิทธิภาพสูงและ ecosystem ครบ ➡️ ASIC เฉพาะทางสำหรับ AI ยังไม่แพร่หลาย แต่มีแนวโน้มเติบโตในอนาคต ➡️ DeepSeek และ Meituan เป็นตัวอย่างของบริษัทจีนที่พัฒนาโมเดล AI โดยเน้นอัลกอริธึมมากกว่าฮาร์ดแวร์ https://www.tomshardware.com/tech-industry/artificial-intelligence/top-china-silicon-figure-calls-on-country-to-stop-using-nvidia-gpus-for-ai-says-current-ai-development-model-could-become-lethal-if-not-addressed
    0 Comments 0 Shares 132 Views 0 Reviews
  • “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น”

    Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้

    สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก

    แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น

    สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS

    รายละเอียดของ Windows 11 25H2
    ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025
    ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2
    อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย
    Build 26200.5074 อยู่ใน Release Preview Channel

    การเปลี่ยนแปลงในระบบ
    ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC
    ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น
    ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2
    รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน
    การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909
    เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS
    การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร

    https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    🖥️ “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น” Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้ สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS ✅ รายละเอียดของ Windows 11 25H2 ➡️ ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025 ➡️ ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2 ➡️ อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย ➡️ Build 26200.5074 อยู่ใน Release Preview Channel ✅ การเปลี่ยนแปลงในระบบ ➡️ ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC ➡️ ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น ➡️ ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2 ➡️ รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน ➡️ การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909 ➡️ เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS ➡️ การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    WWW.TOMSHARDWARE.COM
    Windows 11 25H2 ISOs released after delays — upgrade switches on some features, now available for insiders
    Microsoft's fall update is now just a download away, but support won’t be available until general availability later this year.
    0 Comments 0 Shares 84 Views 0 Reviews
  • “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน”

    ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ

    ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ

    การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย

    เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง

    เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน

    มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน
    เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ
    ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้
    มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ
    ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ

    เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล
    เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์
    ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี
    มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน
    จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก
    การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที
    ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม
    รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน

    https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    🌊 “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน” ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน ✅ มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน ➡️ เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ ➡️ ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้ ➡️ มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ ➡️ ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ ✅ เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล ➡️ เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์ ➡️ ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี ➡️ มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน ➡️ จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก ➡️ การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที ➡️ ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม ➡️ รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    0 Comments 0 Shares 93 Views 0 Reviews
  • “OpenAI เซ็นสัญญา 300 พันล้านดอลลาร์กับ Oracle — สร้างศูนย์ข้อมูลขนาดใหญ่เท่ากับสองเขื่อนฮูเวอร์ เพื่อขับเคลื่อนยุค AI”

    ในข้อตกลงที่อาจเปลี่ยนโฉมอุตสาหกรรมคลาวด์ไปตลอดกาล OpenAI ได้ลงนามสัญญากับ Oracle มูลค่า 300 พันล้านดอลลาร์สหรัฐ เพื่อซื้อพลังประมวลผลสำหรับการฝึกและให้บริการโมเดล AI ในช่วง 5 ปีข้างหน้า โดยจะเริ่มต้นในปี 2027 และเป็นส่วนหนึ่งของโครงการ “Stargate” ที่มีเป้าหมายสร้างโครงสร้างพื้นฐานด้าน AI ขนาดมหึมาในสหรัฐฯ

    ข้อตกลงนี้ต้องใช้พลังงานถึง 4.5 กิกะวัตต์ ซึ่งเทียบเท่ากับการจ่ายไฟให้บ้านกว่า 4 ล้านหลัง หรือมากกว่ากำลังผลิตของเขื่อนฮูเวอร์ถึงสองเท่า Oracle จะร่วมมือกับ Crusoe และพันธมิตรอื่น ๆ เพื่อสร้างศูนย์ข้อมูลในหลายรัฐ เช่น เท็กซัส, เพนซิลเวเนีย, ไวโอมิง, มิชิแกน และนิวเม็กซิโก

    แม้ OpenAI จะมีรายได้ราว 10 พันล้านดอลลาร์ต่อปี แต่ก็ยังไม่เพียงพอที่จะครอบคลุมค่าใช้จ่ายรายปีที่สูงถึง 60 พันล้านดอลลาร์ภายใต้สัญญานี้ ซึ่งหมายความว่าทั้ง OpenAI และ Oracle ต้องแบกรับภาระทางการเงินมหาศาล โดย Oracle เองก็มีหนี้สินมากกว่าคู่แข่งอย่าง Microsoft และ Amazon หลายเท่า

    อย่างไรก็ตาม ตลาดตอบรับเชิงบวกทันที หุ้นของ Oracle พุ่งขึ้นกว่า 43% ในวันเดียว ส่งผลให้ Larry Ellison กลายเป็นบุคคลที่ร่ำรวยที่สุดในโลกชั่วขณะ ด้วยมูลค่าทรัพย์สินเกือบ 400 พันล้านดอลลาร์

    รายละเอียดของข้อตกลง OpenAI–Oracle
    มูลค่าสัญญา 300 พันล้านดอลลาร์สหรัฐ ระยะเวลา 5 ปี เริ่มปี 2027
    เป็นส่วนหนึ่งของโครงการ Stargate เพื่อสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่
    ต้องใช้พลังงาน 4.5 กิกะวัตต์ — เทียบเท่ากับบ้าน 4 ล้านหลัง
    สถานที่สร้างศูนย์ข้อมูล ได้แก่ เท็กซัส, เพนซิลเวเนีย, ไวโอมิง, มิชิแกน, นิวเม็กซิโก

    ผลกระทบต่อ Oracle และ OpenAI
    หุ้น Oracle พุ่งขึ้น 43% — Larry Ellison กลายเป็นบุคคลที่ร่ำรวยที่สุดในโลก
    Oracle มีรายได้ล่วงหน้าเพิ่มขึ้นเป็น 455 พันล้านดอลลาร์
    OpenAI มีรายได้ปีละ 10 พันล้าน แต่ต้องจ่ายถึง 60 พันล้านต่อปี
    ทั้งสองบริษัทต้องกู้เงินเพิ่มเพื่อสร้างโครงสร้างพื้นฐานและซื้อชิป AI

    ข้อมูลเสริมจากภายนอก
    โครงการ Stargate เคยชะงักจากความขัดแย้งภายใน แต่ถูกรีบูตในปี 2025
    SoftBank และ Foxconn เข้าร่วมในโครงการ โดยใช้โรงงานเก่าในโอไฮโอ
    Microsoft เคยเป็นผู้ให้บริการคลาวด์หลักของ OpenAI แต่ความสัมพันธ์เริ่มเย็นลง
    ตลาดศูนย์ข้อมูล AI คาดว่าจะใช้เงินลงทุนรวมกว่า 3 ล้านล้านดอลลาร์ภายในปี 2028

    https://www.tomshardware.com/tech-industry/openai-signs-contract-to-buy-usd300-billion-worth-of-oracle-computing-power-over-the-next-five-years-company-needs-4-5-gigawatts-of-power-enough-to-power-four-million-homes
    ⚡ “OpenAI เซ็นสัญญา 300 พันล้านดอลลาร์กับ Oracle — สร้างศูนย์ข้อมูลขนาดใหญ่เท่ากับสองเขื่อนฮูเวอร์ เพื่อขับเคลื่อนยุค AI” ในข้อตกลงที่อาจเปลี่ยนโฉมอุตสาหกรรมคลาวด์ไปตลอดกาล OpenAI ได้ลงนามสัญญากับ Oracle มูลค่า 300 พันล้านดอลลาร์สหรัฐ เพื่อซื้อพลังประมวลผลสำหรับการฝึกและให้บริการโมเดล AI ในช่วง 5 ปีข้างหน้า โดยจะเริ่มต้นในปี 2027 และเป็นส่วนหนึ่งของโครงการ “Stargate” ที่มีเป้าหมายสร้างโครงสร้างพื้นฐานด้าน AI ขนาดมหึมาในสหรัฐฯ ข้อตกลงนี้ต้องใช้พลังงานถึง 4.5 กิกะวัตต์ ซึ่งเทียบเท่ากับการจ่ายไฟให้บ้านกว่า 4 ล้านหลัง หรือมากกว่ากำลังผลิตของเขื่อนฮูเวอร์ถึงสองเท่า Oracle จะร่วมมือกับ Crusoe และพันธมิตรอื่น ๆ เพื่อสร้างศูนย์ข้อมูลในหลายรัฐ เช่น เท็กซัส, เพนซิลเวเนีย, ไวโอมิง, มิชิแกน และนิวเม็กซิโก แม้ OpenAI จะมีรายได้ราว 10 พันล้านดอลลาร์ต่อปี แต่ก็ยังไม่เพียงพอที่จะครอบคลุมค่าใช้จ่ายรายปีที่สูงถึง 60 พันล้านดอลลาร์ภายใต้สัญญานี้ ซึ่งหมายความว่าทั้ง OpenAI และ Oracle ต้องแบกรับภาระทางการเงินมหาศาล โดย Oracle เองก็มีหนี้สินมากกว่าคู่แข่งอย่าง Microsoft และ Amazon หลายเท่า อย่างไรก็ตาม ตลาดตอบรับเชิงบวกทันที หุ้นของ Oracle พุ่งขึ้นกว่า 43% ในวันเดียว ส่งผลให้ Larry Ellison กลายเป็นบุคคลที่ร่ำรวยที่สุดในโลกชั่วขณะ ด้วยมูลค่าทรัพย์สินเกือบ 400 พันล้านดอลลาร์ ✅ รายละเอียดของข้อตกลง OpenAI–Oracle ➡️ มูลค่าสัญญา 300 พันล้านดอลลาร์สหรัฐ ระยะเวลา 5 ปี เริ่มปี 2027 ➡️ เป็นส่วนหนึ่งของโครงการ Stargate เพื่อสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ ➡️ ต้องใช้พลังงาน 4.5 กิกะวัตต์ — เทียบเท่ากับบ้าน 4 ล้านหลัง ➡️ สถานที่สร้างศูนย์ข้อมูล ได้แก่ เท็กซัส, เพนซิลเวเนีย, ไวโอมิง, มิชิแกน, นิวเม็กซิโก ✅ ผลกระทบต่อ Oracle และ OpenAI ➡️ หุ้น Oracle พุ่งขึ้น 43% — Larry Ellison กลายเป็นบุคคลที่ร่ำรวยที่สุดในโลก ➡️ Oracle มีรายได้ล่วงหน้าเพิ่มขึ้นเป็น 455 พันล้านดอลลาร์ ➡️ OpenAI มีรายได้ปีละ 10 พันล้าน แต่ต้องจ่ายถึง 60 พันล้านต่อปี ➡️ ทั้งสองบริษัทต้องกู้เงินเพิ่มเพื่อสร้างโครงสร้างพื้นฐานและซื้อชิป AI ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการ Stargate เคยชะงักจากความขัดแย้งภายใน แต่ถูกรีบูตในปี 2025 ➡️ SoftBank และ Foxconn เข้าร่วมในโครงการ โดยใช้โรงงานเก่าในโอไฮโอ ➡️ Microsoft เคยเป็นผู้ให้บริการคลาวด์หลักของ OpenAI แต่ความสัมพันธ์เริ่มเย็นลง ➡️ ตลาดศูนย์ข้อมูล AI คาดว่าจะใช้เงินลงทุนรวมกว่า 3 ล้านล้านดอลลาร์ภายในปี 2028 https://www.tomshardware.com/tech-industry/openai-signs-contract-to-buy-usd300-billion-worth-of-oracle-computing-power-over-the-next-five-years-company-needs-4-5-gigawatts-of-power-enough-to-power-four-million-homes
    WWW.TOMSHARDWARE.COM
    OpenAI signs contract to buy $300 billion worth of Oracle computing power over the next five years — company needs 4.5 gigawatts of power, enough to power four million homes
    Instantly boosting Oracle CEO Larry Ellison to the world's richest man, but questions remain about how either company will afford such a deal.
    0 Comments 0 Shares 87 Views 0 Reviews
  • “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ”

    NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น

    Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน

    การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก

    แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ

    จุดเด่นของ Nano11 Builder
    ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script
    หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB
    ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper
    ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด

    การใช้งานและการติดตั้ง
    เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ
    ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB
    ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น
    เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ

    ข้อมูลเสริมจากภายนอก
    Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า
    โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ
    Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365
    Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน

    คำเตือนและข้อจำกัด
    Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก
    ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย
    การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน
    ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ
    การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง

    https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    🧪 “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ” NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ ✅ จุดเด่นของ Nano11 Builder ➡️ ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script ➡️ หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB ➡️ ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper ➡️ ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด ✅ การใช้งานและการติดตั้ง ➡️ เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ ➡️ ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB ➡️ ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น ➡️ เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า ➡️ โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ ➡️ Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365 ➡️ Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน ‼️ คำเตือนและข้อจำกัด ⛔ Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก ⛔ ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย ⛔ การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน ⛔ ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ ⛔ การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    0 Comments 0 Shares 77 Views 0 Reviews
  • “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม”

    ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2.

    แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์

    สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก

    แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน

    รายละเอียดของการโจมตี DDoS ครั้งใหญ่
    เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก
    ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์
    มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล

    การตอบสนองของ FastNetMon
    ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์
    ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต

    ข้อมูลเสริมจากภายนอก
    Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า
    UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP
    อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก
    การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย

    https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    🌐 “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม” ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2. แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์ สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน ✅ รายละเอียดของการโจมตี DDoS ครั้งใหญ่ ➡️ เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก ➡️ ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์ ➡️ มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล ✅ การตอบสนองของ FastNetMon ➡️ ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์ ➡️ ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า ➡️ UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP ➡️ อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก ➡️ การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    0 Comments 0 Shares 89 Views 0 Reviews
  • “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 Comments 0 Shares 74 Views 0 Reviews
  • “Microsoft–OpenAI เซ็น MOU เปิดทางสู่การปรับโครงสร้างใหม่ — จุดเปลี่ยนจากองค์กรไม่แสวงกำไรสู่บริษัทมหาชน”

    Microsoft และ OpenAI ประกาศร่วมลงนามในบันทึกความเข้าใจ (MOU) ฉบับใหม่เมื่อวันที่ 12 กันยายน 2025 เพื่อกำหนดทิศทางความร่วมมือในระยะถัดไป โดยมีเป้าหมายหลักคือการเปิดทางให้ OpenAI ปรับโครงสร้างจากองค์กรไม่แสวงกำไรไปสู่บริษัทแบบ for-profit ซึ่งจะสามารถระดมทุนและเตรียมตัวเข้าสู่ตลาดหุ้นได้ในอนาคต

    แม้ข้อตกลงนี้ยังไม่เป็นสัญญาผูกพัน แต่ถือเป็นก้าวสำคัญในความสัมพันธ์ระหว่างสองบริษัทที่มีบทบาทสูงสุดในวงการ AI โดยเฉพาะในยุคที่ ChatGPT และโมเดลภาษาขนาดใหญ่กลายเป็นเครื่องมือหลักในหลายภาคส่วน

    OpenAI ต้องการเปลี่ยนโครงสร้างเพื่อให้สามารถแข่งขันในตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว และลดการพึ่งพา Microsoft ทั้งในด้านเงินทุนและโครงสร้างพื้นฐาน โดยมีการเซ็นสัญญา cloud computing กับ Oracle และ Google เพิ่มเติมในช่วงที่ผ่านมา

    อย่างไรก็ตาม การปรับโครงสร้างนี้ยังเผชิญกับแรงต้านจากหลายฝ่าย เช่น อัยการรัฐแคลิฟอร์เนียและเดลาแวร์ที่เปิดการสอบสวน รวมถึง Elon Musk ที่ยื่นฟ้องเพื่อหยุดการเปลี่ยนแปลง โดยอ้างว่า OpenAI ละทิ้งพันธกิจเดิมในการพัฒนา AI เพื่อประโยชน์ของมนุษยชาติ

    รายละเอียดของข้อตกลงระหว่าง Microsoft และ OpenAI
    ลงนามบันทึกความเข้าใจ (MOU) เพื่อกำหนดความร่วมมือระยะใหม่
    เปิดทางให้ OpenAI ปรับโครงสร้างเป็นบริษัทแบบ for-profit
    ยังไม่มีการเปิดเผยรายละเอียดทางการเงินหรือสัดส่วนการถือหุ้น
    Microsoft ยังคงเข้าถึงเทคโนโลยีของ OpenAI แม้บริษัทจะบรรลุ AGI

    เป้าหมายของการปรับโครงสร้าง
    OpenAI ต้องการระดมทุนเพิ่มเติมและเตรียมตัวเข้าสู่ตลาดหุ้น
    เปลี่ยนจาก nonprofit เป็น public benefit corporation โดย nonprofit ยังคงถือหุ้นใหญ่
    ลดการพึ่งพา Microsoft โดยเซ็นสัญญา cloud กับ Oracle และ Google
    เพิ่มความคล่องตัวในการแข่งขันกับบริษัท AI อื่น ๆ เช่น xAI และ Anthropic

    ข้อมูลเสริมจากภายนอก
    OpenAI มีมูลค่าประเมินในตลาดเอกชนกว่า $500 พันล้าน
    Microsoft ลงทุนใน OpenAI มากกว่า $13 พันล้านตั้งแต่ปี 2019
    AGI (Artificial General Intelligence) ถูกนิยามใหม่เป็นระบบที่สร้างรายได้เกิน $100 พันล้าน
    การเปลี่ยนโครงสร้างต้องได้รับอนุมัติจากหน่วยงานกำกับดูแลหลายแห่ง

    https://www.thestar.com.my/tech/tech-news/2025/09/12/microsoft-openai-sign-mou-for-next-phase-of-partnership
    💼 “Microsoft–OpenAI เซ็น MOU เปิดทางสู่การปรับโครงสร้างใหม่ — จุดเปลี่ยนจากองค์กรไม่แสวงกำไรสู่บริษัทมหาชน” Microsoft และ OpenAI ประกาศร่วมลงนามในบันทึกความเข้าใจ (MOU) ฉบับใหม่เมื่อวันที่ 12 กันยายน 2025 เพื่อกำหนดทิศทางความร่วมมือในระยะถัดไป โดยมีเป้าหมายหลักคือการเปิดทางให้ OpenAI ปรับโครงสร้างจากองค์กรไม่แสวงกำไรไปสู่บริษัทแบบ for-profit ซึ่งจะสามารถระดมทุนและเตรียมตัวเข้าสู่ตลาดหุ้นได้ในอนาคต แม้ข้อตกลงนี้ยังไม่เป็นสัญญาผูกพัน แต่ถือเป็นก้าวสำคัญในความสัมพันธ์ระหว่างสองบริษัทที่มีบทบาทสูงสุดในวงการ AI โดยเฉพาะในยุคที่ ChatGPT และโมเดลภาษาขนาดใหญ่กลายเป็นเครื่องมือหลักในหลายภาคส่วน OpenAI ต้องการเปลี่ยนโครงสร้างเพื่อให้สามารถแข่งขันในตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว และลดการพึ่งพา Microsoft ทั้งในด้านเงินทุนและโครงสร้างพื้นฐาน โดยมีการเซ็นสัญญา cloud computing กับ Oracle และ Google เพิ่มเติมในช่วงที่ผ่านมา อย่างไรก็ตาม การปรับโครงสร้างนี้ยังเผชิญกับแรงต้านจากหลายฝ่าย เช่น อัยการรัฐแคลิฟอร์เนียและเดลาแวร์ที่เปิดการสอบสวน รวมถึง Elon Musk ที่ยื่นฟ้องเพื่อหยุดการเปลี่ยนแปลง โดยอ้างว่า OpenAI ละทิ้งพันธกิจเดิมในการพัฒนา AI เพื่อประโยชน์ของมนุษยชาติ ✅ รายละเอียดของข้อตกลงระหว่าง Microsoft และ OpenAI ➡️ ลงนามบันทึกความเข้าใจ (MOU) เพื่อกำหนดความร่วมมือระยะใหม่ ➡️ เปิดทางให้ OpenAI ปรับโครงสร้างเป็นบริษัทแบบ for-profit ➡️ ยังไม่มีการเปิดเผยรายละเอียดทางการเงินหรือสัดส่วนการถือหุ้น ➡️ Microsoft ยังคงเข้าถึงเทคโนโลยีของ OpenAI แม้บริษัทจะบรรลุ AGI ✅ เป้าหมายของการปรับโครงสร้าง ➡️ OpenAI ต้องการระดมทุนเพิ่มเติมและเตรียมตัวเข้าสู่ตลาดหุ้น ➡️ เปลี่ยนจาก nonprofit เป็น public benefit corporation โดย nonprofit ยังคงถือหุ้นใหญ่ ➡️ ลดการพึ่งพา Microsoft โดยเซ็นสัญญา cloud กับ Oracle และ Google ➡️ เพิ่มความคล่องตัวในการแข่งขันกับบริษัท AI อื่น ๆ เช่น xAI และ Anthropic ✅ ข้อมูลเสริมจากภายนอก ➡️ OpenAI มีมูลค่าประเมินในตลาดเอกชนกว่า $500 พันล้าน ➡️ Microsoft ลงทุนใน OpenAI มากกว่า $13 พันล้านตั้งแต่ปี 2019 ➡️ AGI (Artificial General Intelligence) ถูกนิยามใหม่เป็นระบบที่สร้างรายได้เกิน $100 พันล้าน ➡️ การเปลี่ยนโครงสร้างต้องได้รับอนุมัติจากหน่วยงานกำกับดูแลหลายแห่ง https://www.thestar.com.my/tech/tech-news/2025/09/12/microsoft-openai-sign-mou-for-next-phase-of-partnership
    WWW.THESTAR.COM.MY
    Microsoft, OpenAI reach non-binding deal to allow OpenAI to restructure
    (Reuters) - Microsoft and OpenAI said on Thursday they have signed a non-binding deal for new relationship terms that would allow OpenAI to proceed to restructure itself into a for-profit company, marking a new phase of the most high-profile partnerships to fund the ChatGPT frenzy.
    0 Comments 0 Shares 81 Views 0 Reviews
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ”

    วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์

    การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft

    Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์

    รายละเอียดเหตุการณ์โจมตี Ascension
    เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension
    มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory
    ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows
    ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์

    การตอบสนองของ Microsoft
    ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024
    เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์
    ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น
    วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2

    ข้อมูลเสริมจากภายนอก
    RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง
    Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory
    กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension
    Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall

    https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    🧯 “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ” วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์ การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์ ✅ รายละเอียดเหตุการณ์โจมตี Ascension ➡️ เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension ➡️ มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory ➡️ ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows ➡️ ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์ ✅ การตอบสนองของ Microsoft ➡️ ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024 ➡️ เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์ ➡️ ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น ➡️ วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2 ✅ ข้อมูลเสริมจากภายนอก ➡️ RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง ➡️ Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory ➡️ กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension ➡️ Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    HACKREAD.COM
    Senator Urges FTC Probe Into Microsoft After Ascension Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 90 Views 0 Reviews
  • “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”

    FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก

    สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์

    FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า

    เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน

    Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา

    รายละเอียดการโจมตี DDoS ครั้งใหญ่
    อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
    ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
    FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที

    เทคโนโลยีที่ใช้ในการตรวจจับ
    FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
    รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed

    แนวโน้มและผลกระทบต่ออุตสาหกรรม
    การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
    อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
    การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
    Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
    การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
    FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
    การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที

    https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    🌐 “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย” FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์ FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา ✅ รายละเอียดการโจมตี DDoS ครั้งใหญ่ ➡️ อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing ➡️ ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย ➡️ FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที ✅ เทคโนโลยีที่ใช้ในการตรวจจับ ➡️ FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์ ➡️ รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่ ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed ✅ แนวโน้มและผลกระทบต่ออุตสาหกรรม ➡️ การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack ➡️ อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet ➡️ การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง ➡️ Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE ➡️ การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย ➡️ FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน ➡️ การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    HACKREAD.COM
    1.5 billion packets per second DDoS attack detected with FastNetMon
    London, United Kingdom, 11th September 2025, CyberNewsWire
    0 Comments 0 Shares 90 Views 0 Reviews
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 133 Views 0 Reviews
  • “KDE Gear 25.08.1 อัปเดตชุดแอป KDE ครั้งใหญ่ — แก้บั๊ก เสริมฟีเจอร์ พร้อมรองรับ Wayland และ GPU AMD ดีขึ้น”

    KDE Gear 25.08.1 ได้รับการปล่อยออกมาแล้วในฐานะอัปเดตบำรุงรักษาชุดแอป KDE ประจำเดือนกันยายน 2025 โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายแอปยอดนิยม เช่น Dolphin, Kdenlive, Kate, Ark, Dragon Player, KMail และอีกมากมาย

    หนึ่งในการแก้ไขสำคัญคือการปรับปรุง Dolphin ให้แก้ปัญหา scroll ซ้ำซ้อน และการแครชเมื่อใช้งานโหมดเลือกไฟล์ร่วมกับการเปลี่ยนไอคอนโฟลเดอร์ ส่วน Kdenlive ก็ได้รับการปรับปรุงให้รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง

    Kate แก้ปัญหา loop ไม่สิ้นสุดเมื่อใช้ git blame ในเวอร์ชัน Flatpak และ Ark ปรับ API ให้ซ่อนการแจ้งเตือนที่เสร็จสิ้นได้อย่างถูกต้อง Dragon Player ได้รับ workaround สำหรับปัญหา texture บน GPU AMD และ ffmpegthumbs ได้รับการ backport จาก FFmpeg 8.0 เพื่อแก้ปัญหา build

    นอกจากนี้ยังมีการปรับปรุงในแอปอื่น ๆ เช่น Gwenview แก้ fade-out bug ในโหมดเปรียบเทียบวิดีโอ, Umbrello ป้องกันการแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสารที่แก้ไข, Konqueror ปรับเมนู sidebar ให้ทำงานบน Wayland ได้ดีขึ้น และ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น

    แอปอื่น ๆ ที่ได้รับการอัปเดตในเวอร์ชันนี้ ได้แก่ AudioTube, Kamoso, KDevelop, Kleopatra, KolourPaint, KOrganizer, Merkuro, NeoChat, KRDC, Kontact และ KTouch รวมถึงไลบรารีและคอมโพเนนต์ที่เกี่ยวข้อง

    การปรับปรุงแอปหลักใน KDE Gear 25.08.1
    Dolphin แก้ปัญหา scroll ซ้ำและแครชจากโหมดเลือกไฟล์
    Kdenlive รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง
    Kate แก้ loop ไม่สิ้นสุดจาก git blame ในเวอร์ชัน Flatpak
    Ark ใช้ API ที่ถูกต้องในการซ่อนการแจ้งเตือนที่เสร็จสิ้น

    การแก้ไขปัญหาเฉพาะด้านระบบและ GPU
    Dragon Player ได้ workaround สำหรับ texture บน GPU AMD
    ffmpegthumbs ได้รับ build fix จาก FFmpeg 8.0
    Gwenview แก้ fade-out bug ใน video player controls
    Umbrello ป้องกันแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสาร

    การปรับปรุงด้าน UI และ Wayland
    Konqueror ปรับ sidebar context menu ให้ทำงานบน Wayland
    KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น
    เพิ่มความเสถียรในการใช้งาน screencast และการแสดงผล
    ปรับปรุงการแสดงผลข้อมูลใน status bar และ export file

    ข้อมูลเสริมจากภายนอก
    KDE Gear เป็นชุดแอปที่ปล่อยพร้อม KDE Plasma แต่สามารถใช้แยกได้
    การรองรับ Wayland ดีขึ้นเรื่อย ๆ ใน KDE Gear เวอร์ชันใหม่
    Flatpak ยังมีข้อจำกัดด้าน integration กับระบบไฟล์และ session
    KDE Gear 25.08.1 รองรับ Linux distros หลัก เช่น Fedora, Arch, openSUSE

    https://9to5linux.com/kde-gear-25-08-1-released-with-more-improvements-for-your-favorite-kde-apps
    🛠️ “KDE Gear 25.08.1 อัปเดตชุดแอป KDE ครั้งใหญ่ — แก้บั๊ก เสริมฟีเจอร์ พร้อมรองรับ Wayland และ GPU AMD ดีขึ้น” KDE Gear 25.08.1 ได้รับการปล่อยออกมาแล้วในฐานะอัปเดตบำรุงรักษาชุดแอป KDE ประจำเดือนกันยายน 2025 โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายแอปยอดนิยม เช่น Dolphin, Kdenlive, Kate, Ark, Dragon Player, KMail และอีกมากมาย หนึ่งในการแก้ไขสำคัญคือการปรับปรุง Dolphin ให้แก้ปัญหา scroll ซ้ำซ้อน และการแครชเมื่อใช้งานโหมดเลือกไฟล์ร่วมกับการเปลี่ยนไอคอนโฟลเดอร์ ส่วน Kdenlive ก็ได้รับการปรับปรุงให้รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง Kate แก้ปัญหา loop ไม่สิ้นสุดเมื่อใช้ git blame ในเวอร์ชัน Flatpak และ Ark ปรับ API ให้ซ่อนการแจ้งเตือนที่เสร็จสิ้นได้อย่างถูกต้อง Dragon Player ได้รับ workaround สำหรับปัญหา texture บน GPU AMD และ ffmpegthumbs ได้รับการ backport จาก FFmpeg 8.0 เพื่อแก้ปัญหา build นอกจากนี้ยังมีการปรับปรุงในแอปอื่น ๆ เช่น Gwenview แก้ fade-out bug ในโหมดเปรียบเทียบวิดีโอ, Umbrello ป้องกันการแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสารที่แก้ไข, Konqueror ปรับเมนู sidebar ให้ทำงานบน Wayland ได้ดีขึ้น และ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น แอปอื่น ๆ ที่ได้รับการอัปเดตในเวอร์ชันนี้ ได้แก่ AudioTube, Kamoso, KDevelop, Kleopatra, KolourPaint, KOrganizer, Merkuro, NeoChat, KRDC, Kontact และ KTouch รวมถึงไลบรารีและคอมโพเนนต์ที่เกี่ยวข้อง ✅ การปรับปรุงแอปหลักใน KDE Gear 25.08.1 ➡️ Dolphin แก้ปัญหา scroll ซ้ำและแครชจากโหมดเลือกไฟล์ ➡️ Kdenlive รองรับ curve editor แบบเต็มหน้าจอและไอคอนความละเอียดสูง ➡️ Kate แก้ loop ไม่สิ้นสุดจาก git blame ในเวอร์ชัน Flatpak ➡️ Ark ใช้ API ที่ถูกต้องในการซ่อนการแจ้งเตือนที่เสร็จสิ้น ✅ การแก้ไขปัญหาเฉพาะด้านระบบและ GPU ➡️ Dragon Player ได้ workaround สำหรับ texture บน GPU AMD ➡️ ffmpegthumbs ได้รับ build fix จาก FFmpeg 8.0 ➡️ Gwenview แก้ fade-out bug ใน video player controls ➡️ Umbrello ป้องกันแครชเมื่อเปิดไฟล์ใหม่หลังยกเลิกเอกสาร ✅ การปรับปรุงด้าน UI และ Wayland ➡️ Konqueror ปรับ sidebar context menu ให้ทำงานบน Wayland ➡️ KDE Itinerary ปรับ heuristic การตรวจจับ rich text ให้แม่นยำขึ้น ➡️ เพิ่มความเสถียรในการใช้งาน screencast และการแสดงผล ➡️ ปรับปรุงการแสดงผลข้อมูลใน status bar และ export file ✅ ข้อมูลเสริมจากภายนอก ➡️ KDE Gear เป็นชุดแอปที่ปล่อยพร้อม KDE Plasma แต่สามารถใช้แยกได้ ➡️ การรองรับ Wayland ดีขึ้นเรื่อย ๆ ใน KDE Gear เวอร์ชันใหม่ ➡️ Flatpak ยังมีข้อจำกัดด้าน integration กับระบบไฟล์และ session ➡️ KDE Gear 25.08.1 รองรับ Linux distros หลัก เช่น Fedora, Arch, openSUSE https://9to5linux.com/kde-gear-25-08-1-released-with-more-improvements-for-your-favorite-kde-apps
    9TO5LINUX.COM
    KDE Gear 25.08.1 Released with More Improvements for Your Favorite KDE Apps - 9to5Linux
    KDE Gear 25.08.1 is now available as the first maintenance update to the latest KDE Gear 25.08 open-source software suite series with fixes.
    0 Comments 0 Shares 103 Views 0 Reviews
  • “Hyprland 0.51 เพิ่มท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ — ยกระดับประสบการณ์ Wayland ด้วยฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้จริง”

    Hyprland 0.51 เปิดตัวแล้วอย่างเป็นทางการในเดือนกันยายน 2025 พร้อมฟีเจอร์ใหม่ที่น่าสนใจสำหรับผู้ใช้ Linux โดยเฉพาะผู้ที่ใช้ Wayland และต้องการความยืดหยุ่นในการจัดการหน้าต่างและอินพุต โดยหนึ่งในไฮไลต์ของเวอร์ชันนี้คือการรองรับ “ท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ” ซึ่งผู้ใช้สามารถกำหนดท่าทางนิ้ว, ทิศทาง, และ modifiers ได้เองทั้งหมด

    นอกจากนี้ยังมีการปรับปรุงหลายจุด เช่น การตั้งค่า scroll factor แยกตามอุปกรณ์, ตัวเลือกใหม่ในการซ่อนเคอร์เซอร์ (cursor:invisible), และการรองรับ DPMS animations เพื่อให้การปิดหน้าจอมีความลื่นไหลมากขึ้น

    Hyprland ยังแก้ปัญหาการแชร์หน้าจอแบบ 10-bit ที่เคยมีปัญหากับ Firefox และ Chromium โดยเพิ่มตัวเลือก misc:screencopy_force_8b เพื่อบังคับให้ PipeWire ใช้การแชร์แบบ 8-bit แทน ซึ่งช่วยให้การใช้งาน screencast มีความเสถียรมากขึ้น

    ฟีเจอร์อื่น ๆ ที่เพิ่มเข้ามา ได้แก่ การปรับปรุง virtual keyboard, การเพิ่ม fade-in/fade-out สำหรับ pop-up, การปรับ zoom animation ให้ลื่นขึ้น, และการเพิ่มโหมด previous ให้กับคำสั่ง focusmaster เพื่อจัดการ layout ได้แม่นยำขึ้น

    Hyprland ยังคงรักษาจุดเด่นด้านการปรับแต่งได้สูง เช่น การใช้ bezier curve สำหรับ animation, การจัดการ workspace แบบ dynamic, และระบบ plugin manager ที่รองรับปลั๊กอินจากชุมชนได้อย่างยืดหยุ่น

    ฟีเจอร์ใหม่ใน Hyprland 0.51
    รองรับท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ (1:1 gesture config)
    ตั้ง scroll factor แยกตามอุปกรณ์ได้ — เพิ่มความแม่นยำในการเลื่อน
    เพิ่ม cursor:invisible สำหรับการซ่อนเคอร์เซอร์
    รองรับ DPMS animations สำหรับการปิดหน้าจอแบบมีเอฟเฟกต์

    การปรับปรุงด้านการแชร์หน้าจอและอินพุต
    เพิ่ม misc:screencopy_force_8b เพื่อแก้ปัญหา 10-bit screensharing
    ใช้ PipeWire สำหรับการแชร์หน้าจอบน Wayland
    ปรับ virtual keyboard ให้ข้ามการปล่อย key และไม่แชร์ key state
    เพิ่ม novrr rule เพื่อบล็อก VRR (Variable Refresh Rate)

    การปรับแต่ง UI และ layout
    เพิ่ม fade-in/fade-out สำหรับ pop-up เพื่อความลื่นไหล
    เพิ่ม dim_modal สำหรับการลดแสงหน้าต่าง modal
    ปรับ zoom animation ให้ลื่นขึ้น
    เพิ่ม previous mode ให้กับ focusmaster เพื่อจัด layout ได้แม่นยำ

    ข้อมูลเสริมจากภายนอก
    Hyprland เป็น Wayland compositor แบบ dynamic tiling ที่ปรับแต่งได้สูง
    รองรับ plugin manager และ keybinds แบบ global
    ใช้ bezier curve สำหรับ animation เพื่อความลื่นไหล
    มี layout แบบ built-in สองแบบ และรองรับ window groups

    https://9to5linux.com/hyprland-0-51-wayland-compositor-adds-fully-configurable-trackpad-gestures
    🖱️ “Hyprland 0.51 เพิ่มท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ — ยกระดับประสบการณ์ Wayland ด้วยฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้จริง” Hyprland 0.51 เปิดตัวแล้วอย่างเป็นทางการในเดือนกันยายน 2025 พร้อมฟีเจอร์ใหม่ที่น่าสนใจสำหรับผู้ใช้ Linux โดยเฉพาะผู้ที่ใช้ Wayland และต้องการความยืดหยุ่นในการจัดการหน้าต่างและอินพุต โดยหนึ่งในไฮไลต์ของเวอร์ชันนี้คือการรองรับ “ท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ” ซึ่งผู้ใช้สามารถกำหนดท่าทางนิ้ว, ทิศทาง, และ modifiers ได้เองทั้งหมด นอกจากนี้ยังมีการปรับปรุงหลายจุด เช่น การตั้งค่า scroll factor แยกตามอุปกรณ์, ตัวเลือกใหม่ในการซ่อนเคอร์เซอร์ (cursor:invisible), และการรองรับ DPMS animations เพื่อให้การปิดหน้าจอมีความลื่นไหลมากขึ้น Hyprland ยังแก้ปัญหาการแชร์หน้าจอแบบ 10-bit ที่เคยมีปัญหากับ Firefox และ Chromium โดยเพิ่มตัวเลือก misc:screencopy_force_8b เพื่อบังคับให้ PipeWire ใช้การแชร์แบบ 8-bit แทน ซึ่งช่วยให้การใช้งาน screencast มีความเสถียรมากขึ้น ฟีเจอร์อื่น ๆ ที่เพิ่มเข้ามา ได้แก่ การปรับปรุง virtual keyboard, การเพิ่ม fade-in/fade-out สำหรับ pop-up, การปรับ zoom animation ให้ลื่นขึ้น, และการเพิ่มโหมด previous ให้กับคำสั่ง focusmaster เพื่อจัดการ layout ได้แม่นยำขึ้น Hyprland ยังคงรักษาจุดเด่นด้านการปรับแต่งได้สูง เช่น การใช้ bezier curve สำหรับ animation, การจัดการ workspace แบบ dynamic, และระบบ plugin manager ที่รองรับปลั๊กอินจากชุมชนได้อย่างยืดหยุ่น ✅ ฟีเจอร์ใหม่ใน Hyprland 0.51 ➡️ รองรับท่าทางแทร็กแพดแบบปรับแต่งได้เต็มรูปแบบ (1:1 gesture config) ➡️ ตั้ง scroll factor แยกตามอุปกรณ์ได้ — เพิ่มความแม่นยำในการเลื่อน ➡️ เพิ่ม cursor:invisible สำหรับการซ่อนเคอร์เซอร์ ➡️ รองรับ DPMS animations สำหรับการปิดหน้าจอแบบมีเอฟเฟกต์ ✅ การปรับปรุงด้านการแชร์หน้าจอและอินพุต ➡️ เพิ่ม misc:screencopy_force_8b เพื่อแก้ปัญหา 10-bit screensharing ➡️ ใช้ PipeWire สำหรับการแชร์หน้าจอบน Wayland ➡️ ปรับ virtual keyboard ให้ข้ามการปล่อย key และไม่แชร์ key state ➡️ เพิ่ม novrr rule เพื่อบล็อก VRR (Variable Refresh Rate) ✅ การปรับแต่ง UI และ layout ➡️ เพิ่ม fade-in/fade-out สำหรับ pop-up เพื่อความลื่นไหล ➡️ เพิ่ม dim_modal สำหรับการลดแสงหน้าต่าง modal ➡️ ปรับ zoom animation ให้ลื่นขึ้น ➡️ เพิ่ม previous mode ให้กับ focusmaster เพื่อจัด layout ได้แม่นยำ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hyprland เป็น Wayland compositor แบบ dynamic tiling ที่ปรับแต่งได้สูง ➡️ รองรับ plugin manager และ keybinds แบบ global ➡️ ใช้ bezier curve สำหรับ animation เพื่อความลื่นไหล ➡️ มี layout แบบ built-in สองแบบ และรองรับ window groups https://9to5linux.com/hyprland-0-51-wayland-compositor-adds-fully-configurable-trackpad-gestures
    9TO5LINUX.COM
    Hyprland 0.51 Wayland Compositor Adds Fully Configurable Trackpad Gestures - 9to5Linux
    Hyprland 0.51 Wayland compositor is now available with support for fully configurable trackpad gestures and other changes.
    0 Comments 0 Shares 90 Views 0 Reviews
  • “VirtualBox 7.2.2 รองรับ KVM API บน Linux 6.16 — ปรับปรุงประสิทธิภาพ VM พร้อมฟีเจอร์ใหม่ทั้งด้านเครือข่ายและ USB”

    Oracle ปล่อยอัปเดต VirtualBox 7.2.2 ซึ่งเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 7.2 โดยมีการเปลี่ยนแปลงสำคัญสำหรับผู้ใช้ Linux คือการรองรับ KVM API บนเคอร์เนล Linux 6.16 ขึ้นไป ทำให้สามารถเรียกใช้ VT-x ได้โดยตรงผ่าน KVM ซึ่งช่วยเพิ่มประสิทธิภาพและความเข้ากันได้กับระบบเสมือนจริงบน Linux hosts

    นอกจากนี้ยังมีการแก้ไขปัญหาใน Linux Guest Additions ที่เคยทำให้ VBoxClient โหลด shared libraries ไม่ได้ตอนเริ่มต้น และเพิ่มอะแดปเตอร์เครือข่ายแบบใหม่ e1000 รุ่นทดลอง (82583V) ซึ่งต้องใช้ชิปเซ็ต ICH9 เนื่องจาก PIIX3 ไม่รองรับ MSIs

    ด้าน GUI มีการปรับปรุงหลายจุด เช่น การบังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ที่เกี่ยวข้อง และการรองรับธีมเก่าแบบ light/dark จาก Windows 10 บน Windows 11 hosts รวมถึงการแก้ไขปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น การลบ VM ทั้งหมด, การแสดง error notification เร็วเกินไป หรือ VM ที่มี snapshot จำนวนมาก

    ยังมีการปรับปรุงอื่น ๆ เช่น การแสดง IP address ใน status bar ให้แม่นยำขึ้น, การรองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส, การลดการใช้ CPU บน ARM hosts และการแก้ไขปัญหา TPM ที่ไม่ทำงานกับ guest บางประเภท รวมถึงการแก้ไข networking และ NAT บน macOS

    ฟีเจอร์ใหม่ใน VirtualBox 7.2.2
    รองรับ KVM API บน Linux kernel 6.16+ สำหรับการเรียกใช้ VT-x
    แก้ปัญหา VBoxClient โหลด shared libraries ไม่ได้ใน Linux Guest Additions
    เพิ่มอะแดปเตอร์ e1000 รุ่นทดลอง (82583V) — ต้องใช้ ICH9 chipset
    แก้ปัญหา nameserver 127/8 ถูกส่งไปยัง guest โดยไม่ตั้งใจ

    การปรับปรุงด้าน GUI และการใช้งาน
    บังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service
    รองรับธีม light/dark แบบเก่าบน Windows 11 hosts
    แก้ปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น VM มี snapshot เยอะ
    ปรับปรุง tooltip แสดง IP address ใน status bar ให้แม่นยำขึ้น

    การปรับปรุงด้านอุปกรณ์และระบบเสมือน
    รองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส
    แก้ปัญหา USB/IP passthrough ที่เคยล้มเหลว
    ลดการใช้ CPU บน ARM hosts เมื่อ VM อยู่ในสถานะ idle
    แก้ปัญหา TPM device ไม่ทำงานกับ guest บางประเภท

    ข้อมูลเสริมจากภายนอก
    KVM API ช่วยให้ VirtualBox ทำงานร่วมกับ Linux virtualization stack ได้ดีขึ้น
    e1000 รุ่น 82583V เป็นอะแดปเตอร์ที่มี latency ต่ำและ throughput สูง
    VirtualBox 7.2.2 รองรับการติดตั้งแบบ universal binary บนทุกดิสโทรหลัก
    Oracle เตรียมเพิ่มฟีเจอร์ snapshot แบบ granular ในเวอร์ชันถัดไป

    https://9to5linux.com/virtualbox-7-2-2-adds-support-for-kvm-apis-on-linux-kernel-6-16-and-newer
    🖥️ “VirtualBox 7.2.2 รองรับ KVM API บน Linux 6.16 — ปรับปรุงประสิทธิภาพ VM พร้อมฟีเจอร์ใหม่ทั้งด้านเครือข่ายและ USB” Oracle ปล่อยอัปเดต VirtualBox 7.2.2 ซึ่งเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 7.2 โดยมีการเปลี่ยนแปลงสำคัญสำหรับผู้ใช้ Linux คือการรองรับ KVM API บนเคอร์เนล Linux 6.16 ขึ้นไป ทำให้สามารถเรียกใช้ VT-x ได้โดยตรงผ่าน KVM ซึ่งช่วยเพิ่มประสิทธิภาพและความเข้ากันได้กับระบบเสมือนจริงบน Linux hosts นอกจากนี้ยังมีการแก้ไขปัญหาใน Linux Guest Additions ที่เคยทำให้ VBoxClient โหลด shared libraries ไม่ได้ตอนเริ่มต้น และเพิ่มอะแดปเตอร์เครือข่ายแบบใหม่ e1000 รุ่นทดลอง (82583V) ซึ่งต้องใช้ชิปเซ็ต ICH9 เนื่องจาก PIIX3 ไม่รองรับ MSIs ด้าน GUI มีการปรับปรุงหลายจุด เช่น การบังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ที่เกี่ยวข้อง และการรองรับธีมเก่าแบบ light/dark จาก Windows 10 บน Windows 11 hosts รวมถึงการแก้ไขปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น การลบ VM ทั้งหมด, การแสดง error notification เร็วเกินไป หรือ VM ที่มี snapshot จำนวนมาก ยังมีการปรับปรุงอื่น ๆ เช่น การแสดง IP address ใน status bar ให้แม่นยำขึ้น, การรองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส, การลดการใช้ CPU บน ARM hosts และการแก้ไขปัญหา TPM ที่ไม่ทำงานกับ guest บางประเภท รวมถึงการแก้ไข networking และ NAT บน macOS ✅ ฟีเจอร์ใหม่ใน VirtualBox 7.2.2 ➡️ รองรับ KVM API บน Linux kernel 6.16+ สำหรับการเรียกใช้ VT-x ➡️ แก้ปัญหา VBoxClient โหลด shared libraries ไม่ได้ใน Linux Guest Additions ➡️ เพิ่มอะแดปเตอร์ e1000 รุ่นทดลอง (82583V) — ต้องใช้ ICH9 chipset ➡️ แก้ปัญหา nameserver 127/8 ถูกส่งไปยัง guest โดยไม่ตั้งใจ ✅ การปรับปรุงด้าน GUI และการใช้งาน ➡️ บังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ➡️ รองรับธีม light/dark แบบเก่าบน Windows 11 hosts ➡️ แก้ปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น VM มี snapshot เยอะ ➡️ ปรับปรุง tooltip แสดง IP address ใน status bar ให้แม่นยำขึ้น ✅ การปรับปรุงด้านอุปกรณ์และระบบเสมือน ➡️ รองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส ➡️ แก้ปัญหา USB/IP passthrough ที่เคยล้มเหลว ➡️ ลดการใช้ CPU บน ARM hosts เมื่อ VM อยู่ในสถานะ idle ➡️ แก้ปัญหา TPM device ไม่ทำงานกับ guest บางประเภท ✅ ข้อมูลเสริมจากภายนอก ➡️ KVM API ช่วยให้ VirtualBox ทำงานร่วมกับ Linux virtualization stack ได้ดีขึ้น ➡️ e1000 รุ่น 82583V เป็นอะแดปเตอร์ที่มี latency ต่ำและ throughput สูง ➡️ VirtualBox 7.2.2 รองรับการติดตั้งแบบ universal binary บนทุกดิสโทรหลัก ➡️ Oracle เตรียมเพิ่มฟีเจอร์ snapshot แบบ granular ในเวอร์ชันถัดไป https://9to5linux.com/virtualbox-7-2-2-adds-support-for-kvm-apis-on-linux-kernel-6-16-and-newer
    9TO5LINUX.COM
    VirtualBox 7.2.2 Adds Support for KVM APIs on Linux Kernel 6.16 and Newer - 9to5Linux
    VirtualBox 7.2.2 open-source virtualization software is now available for download with support for using KVM APIs on Linux kernel 6.16.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค”

    openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel

    การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง

    แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม

    การเปลี่ยนแปลงใน openSUSE Tumbleweed
    ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป
    ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง
    Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ
    ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17

    เหตุผลเบื้องหลังการตัดสินใจ
    Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained”
    ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป
    ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน
    openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream

    ทางเลือกสำหรับผู้ใช้ Bcachefs
    ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual
    อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง
    openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release
    ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน

    ข้อมูลเสริมจากภายนอก
    Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18
    มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o
    ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ”
    Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน

    https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    🧩 “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค” openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม ✅ การเปลี่ยนแปลงใน openSUSE Tumbleweed ➡️ ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป ➡️ ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง ➡️ Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ ➡️ ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17 ✅ เหตุผลเบื้องหลังการตัดสินใจ ➡️ Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained” ➡️ ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป ➡️ ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน ➡️ openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream ✅ ทางเลือกสำหรับผู้ใช้ Bcachefs ➡️ ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual ➡️ อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง ➡️ openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release ➡️ ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน ✅ ข้อมูลเสริมจากภายนอก ➡️ Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18 ➡️ มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o ➡️ ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ” ➡️ Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    9TO5LINUX.COM
    openSUSE to Disable Bcachefs File System Support in Tumbleweed with Linux 6.17 - 9to5Linux
    openSUSE devs plan to disable support for the Bcachefs file system in openSUSE Tumbleweed with the upcoming Linux 6.17 kernel update.
    0 Comments 0 Shares 108 Views 0 Reviews
  • “เบื้องหลังความเร็วของ Bun Install — เมื่อการติดตั้งแพ็กเกจกลายเป็นงานระบบ ไม่ใช่แค่เรื่อง JavaScript”

    ในโลกของนักพัฒนา JavaScript ที่เคยชินกับการรอ npm install จนกาแฟเย็น Bun ได้เข้ามาเปลี่ยนเกมด้วยความเร็วที่เหนือชั้น โดยเฉลี่ยเร็วกว่า npm ถึง 7 เท่า, pnpm 4 เท่า และ yarn 17 เท่า แต่เบื้องหลังความเร็วนี้ไม่ใช่แค่การเขียนโค้ดให้ดีขึ้น — มันคือการออกแบบใหม่ทั้งหมดในระดับระบบปฏิบัติการ

    Bun มองการติดตั้งแพ็กเกจเป็น “ปัญหาด้านระบบ” มากกว่าปัญหา JavaScript โดยลดการใช้ system call ที่สิ้นเปลือง, ใช้การจัดเก็บข้อมูลแบบ binary, และใช้การคัดลอกไฟล์แบบ native ที่เร็วกว่าเดิมหลายเท่า นอกจากนี้ยังใช้ multi-threading เต็มรูปแบบเพื่อให้ทุก core ของ CPU ทำงานพร้อมกัน ต่างจาก npm ที่ใช้แค่ thread เดียว

    Bun เขียนด้วยภาษา Zig ซึ่งสามารถเรียก system call ได้โดยตรง โดยไม่ต้องผ่าน libuv หรือ event loop แบบ Node.js ทำให้การอ่านไฟล์หรือจัดการเครือข่ายเร็วขึ้นอย่างเห็นได้ชัด และยังใช้เทคนิคเช่น clonefile (macOS) หรือ hardlink (Linux) เพื่อคัดลอกไฟล์โดยไม่ต้องอ่านและเขียนใหม่

    นอกจากนี้ Bun ยังใช้การจัดเก็บข้อมูลแบบ Structure of Arrays แทน Object-based ซึ่งช่วยให้ CPU โหลดข้อมูลได้เร็วขึ้นจาก cache โดยไม่ต้องวิ่งไป RAM บ่อย ๆ และยังมีการจัดการ lockfile แบบ cache-friendly ที่ลดการ parsing JSON ซ้ำซ้อน

    สาเหตุที่ Bun install เร็วกว่าเครื่องมืออื่น
    ลดจำนวน system call ที่สิ้นเปลือง เช่น futex และ epoll
    ใช้ Zig เรียก system call โดยตรง ไม่ผ่าน JavaScript runtime
    ใช้ binary manifest แทน JSON เพื่อลดการ parsing
    ใช้ clonefile (macOS) และ hardlink (Linux) เพื่อคัดลอกไฟล์แบบ O(1)

    การจัดการข้อมูลแบบ cache-friendly
    ใช้ Structure of Arrays แทน Object-based เพื่อเพิ่ม cache locality
    ลด pointer chasing ที่ทำให้ CPU ต้องวิ่งไป RAM บ่อย
    lockfile ของ Bun ใช้รูปแบบที่อ่านเร็วและลดการจัดสรรหน่วยความจำ
    ใช้ string buffer เดียวสำหรับข้อมูลซ้ำ เช่นชื่อแพ็กเกจและเวอร์ชัน

    การใช้ multi-core อย่างเต็มประสิทธิภาพ
    Bun ใช้ thread pool แบบ work-stealing ที่ไม่มีการล็อก
    แต่ละ thread มี memory pool ของตัวเอง ลดการรอการจัดสรร
    network thread แยกจาก CPU thread ทำให้ไม่ต้องรอการดาวน์โหลด
    สามารถประมวลผล package.json ได้มากกว่า 140,000 ไฟล์ต่อวินาที

    ข้อมูลเสริมจากภายนอก
    Bun ใช้ libdeflate แทน zlib เพื่อการ decompress ที่เร็วขึ้น
    clonefile และ hardlink เป็นเทคนิค copy-on-write ที่ลดการใช้พื้นที่
    Bun install แบบ cached เร็วกว่า npm install แบบ fresh ถึง 196 เท่า
    Bun สามารถใช้ในโปรเจกต์ Node.js ได้โดยไม่ต้องเปลี่ยน runtime

    https://bun.com/blog/behind-the-scenes-of-bun-install
    ⚙️ “เบื้องหลังความเร็วของ Bun Install — เมื่อการติดตั้งแพ็กเกจกลายเป็นงานระบบ ไม่ใช่แค่เรื่อง JavaScript” ในโลกของนักพัฒนา JavaScript ที่เคยชินกับการรอ npm install จนกาแฟเย็น Bun ได้เข้ามาเปลี่ยนเกมด้วยความเร็วที่เหนือชั้น โดยเฉลี่ยเร็วกว่า npm ถึง 7 เท่า, pnpm 4 เท่า และ yarn 17 เท่า แต่เบื้องหลังความเร็วนี้ไม่ใช่แค่การเขียนโค้ดให้ดีขึ้น — มันคือการออกแบบใหม่ทั้งหมดในระดับระบบปฏิบัติการ Bun มองการติดตั้งแพ็กเกจเป็น “ปัญหาด้านระบบ” มากกว่าปัญหา JavaScript โดยลดการใช้ system call ที่สิ้นเปลือง, ใช้การจัดเก็บข้อมูลแบบ binary, และใช้การคัดลอกไฟล์แบบ native ที่เร็วกว่าเดิมหลายเท่า นอกจากนี้ยังใช้ multi-threading เต็มรูปแบบเพื่อให้ทุก core ของ CPU ทำงานพร้อมกัน ต่างจาก npm ที่ใช้แค่ thread เดียว Bun เขียนด้วยภาษา Zig ซึ่งสามารถเรียก system call ได้โดยตรง โดยไม่ต้องผ่าน libuv หรือ event loop แบบ Node.js ทำให้การอ่านไฟล์หรือจัดการเครือข่ายเร็วขึ้นอย่างเห็นได้ชัด และยังใช้เทคนิคเช่น clonefile (macOS) หรือ hardlink (Linux) เพื่อคัดลอกไฟล์โดยไม่ต้องอ่านและเขียนใหม่ นอกจากนี้ Bun ยังใช้การจัดเก็บข้อมูลแบบ Structure of Arrays แทน Object-based ซึ่งช่วยให้ CPU โหลดข้อมูลได้เร็วขึ้นจาก cache โดยไม่ต้องวิ่งไป RAM บ่อย ๆ และยังมีการจัดการ lockfile แบบ cache-friendly ที่ลดการ parsing JSON ซ้ำซ้อน ✅ สาเหตุที่ Bun install เร็วกว่าเครื่องมืออื่น ➡️ ลดจำนวน system call ที่สิ้นเปลือง เช่น futex และ epoll ➡️ ใช้ Zig เรียก system call โดยตรง ไม่ผ่าน JavaScript runtime ➡️ ใช้ binary manifest แทน JSON เพื่อลดการ parsing ➡️ ใช้ clonefile (macOS) และ hardlink (Linux) เพื่อคัดลอกไฟล์แบบ O(1) ✅ การจัดการข้อมูลแบบ cache-friendly ➡️ ใช้ Structure of Arrays แทน Object-based เพื่อเพิ่ม cache locality ➡️ ลด pointer chasing ที่ทำให้ CPU ต้องวิ่งไป RAM บ่อย ➡️ lockfile ของ Bun ใช้รูปแบบที่อ่านเร็วและลดการจัดสรรหน่วยความจำ ➡️ ใช้ string buffer เดียวสำหรับข้อมูลซ้ำ เช่นชื่อแพ็กเกจและเวอร์ชัน ✅ การใช้ multi-core อย่างเต็มประสิทธิภาพ ➡️ Bun ใช้ thread pool แบบ work-stealing ที่ไม่มีการล็อก ➡️ แต่ละ thread มี memory pool ของตัวเอง ลดการรอการจัดสรร ➡️ network thread แยกจาก CPU thread ทำให้ไม่ต้องรอการดาวน์โหลด ➡️ สามารถประมวลผล package.json ได้มากกว่า 140,000 ไฟล์ต่อวินาที ✅ ข้อมูลเสริมจากภายนอก ➡️ Bun ใช้ libdeflate แทน zlib เพื่อการ decompress ที่เร็วขึ้น ➡️ clonefile และ hardlink เป็นเทคนิค copy-on-write ที่ลดการใช้พื้นที่ ➡️ Bun install แบบ cached เร็วกว่า npm install แบบ fresh ถึง 196 เท่า ➡️ Bun สามารถใช้ในโปรเจกต์ Node.js ได้โดยไม่ต้องเปลี่ยน runtime https://bun.com/blog/behind-the-scenes-of-bun-install
    BUN.COM
    Behind The Scenes of Bun Install
    Learn how Bun is able to cut install times by up to 25×. Bun skips Node.js's overhead with direct system calls, cache-friendly data layouts, OS-level copy-on-write, and full-core parallelism.
    0 Comments 0 Shares 108 Views 0 Reviews
  • “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด”

    David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ

    เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว

    ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ

    แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้

    จุดเด่นของ Doomscrolling: The Game
    เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด
    ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling
    ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น
    ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม

    ระบบเกมที่กระตุ้นให้เคลื่อนไหว
    อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า
    กำแพงไฟไล่ตามถ้าหยุดนานเกินไป
    มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ
    มี health potion และระบบบันทึกระยะทางที่ทำได้

    การผสานข่าวจริงเข้ากับเกม
    ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย
    ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง
    ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น
    เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ

    ข้อมูลเสริมจากภายนอก
    เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์
    Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย
    เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล
    มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์

    https://ironicsans.ghost.io/doomscrolling-the-game/
    🕹️ “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด” David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้ ✅ จุดเด่นของ Doomscrolling: The Game ➡️ เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด ➡️ ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling ➡️ ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น ➡️ ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม ✅ ระบบเกมที่กระตุ้นให้เคลื่อนไหว ➡️ อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า ➡️ กำแพงไฟไล่ตามถ้าหยุดนานเกินไป ➡️ มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ ➡️ มี health potion และระบบบันทึกระยะทางที่ทำได้ ✅ การผสานข่าวจริงเข้ากับเกม ➡️ ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย ➡️ ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง ➡️ ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น ➡️ เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์ ➡️ Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย ➡️ เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล ➡️ มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์ https://ironicsans.ghost.io/doomscrolling-the-game/
    IRONICSANS.GHOST.IO
    Doomscrolling: The Game
    Can a game work where all you do is scroll?
    0 Comments 0 Shares 92 Views 0 Reviews
More Results