• ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 1

    เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน

    ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat

    Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917

    จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ”

    แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ

    นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ

    Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน”

    ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว

    เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น

    นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน
    มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่

    ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ !

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 2

    วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี)

    หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า

    “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…”

    กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917
    แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย

    นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน

    นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม”

    คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย

    นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 3

    ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้:

    “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ”
    นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี

    นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย

    นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น

    นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน

    นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…”

    เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า

    ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….”

    สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้
    และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้

    พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน

    สวัสดีครับ
    คนเล่านิทาน
    23 เม.ย. 2558
    ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 1 เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917 จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ” แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน” ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่ ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ ! นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 2 วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี) หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…” กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917 แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม” คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 3 ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้: “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ” นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…” เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….” สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้ และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้ พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน สวัสดีครับ คนเล่านิทาน 23 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI”

    ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด

    ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์

    นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI

    ข้อมูลสำคัญจากข่าว
    สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์
    เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85%
    เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร
    ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง

    ความร่วมมือด้านพลังงานนิวเคลียร์
    เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR)
    แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ
    บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI

    ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี
    OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล
    พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI

    https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    🌏 “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI” ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์ นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์ ➡️ เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85% ➡️ เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร ➡️ ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง ✅ ความร่วมมือด้านพลังงานนิวเคลียร์ ➡️ เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) ➡️ แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ ➡️ บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI ✅ ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี ➡️ OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล ➡️ พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    WWW.TOMSHARDWARE.COM
    US and Japan move to loosen China’s rare earths grip — nations partner to build alternative pathways to power, resource independence
    Tokyo pact pairs magnet supply chain resilience with new nuclear cooperation, days before Trump meets Xi.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “Nvidia ผนึกกำลัง Oracle สร้าง 7 ซูเปอร์คอม AI ให้รัฐบาลสหรัฐ – รวมพลังทะลุ 2,200 ExaFLOPS ด้วย Blackwell กว่าแสนตัว!”

    Nvidia ประกาศความร่วมมือครั้งใหญ่กับ Oracle และกระทรวงพลังงานสหรัฐ (DOE) เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI จำนวน 7 ระบบ โดยเฉพาะที่ Argonne National Laboratory ซึ่งจะเป็นที่ตั้งของ “Equinox” และ “Solstice” สองระบบหลักที่ใช้ GPU Blackwell รวมกันกว่า 100,000 ตัว ให้พลังประมวลผลรวมสูงถึง 2,200 ExaFLOPS สำหรับงาน AI โดยเฉพาะ

    Equinox จะเริ่มใช้งานในปี 2026 โดยใช้ GPU Blackwell จำนวน 10,000 ตัว ส่วน Solstice จะเป็นระบบขนาด 200 เมกะวัตต์ ที่ใช้ GPU Blackwell มากกว่า 100,000 ตัว และเมื่อเชื่อมต่อกับ Equinox จะกลายเป็นโครงสร้างพื้นฐาน AI ที่ใหญ่ที่สุดของ DOE

    ระบบเหล่านี้จะถูกใช้ในการสร้างโมเดล AI ขนาด 3 ล้านล้านพารามิเตอร์ และพัฒนา “agentic scientists” หรือ AI ที่สามารถค้นคว้าและตั้งสมมติฐานทางวิทยาศาสตร์ได้ด้วยตนเอง

    ข้อมูลสำคัญจากข่าว
    Nvidia และ Oracle สร้างซูเปอร์คอมพิวเตอร์ AI 7 ระบบให้รัฐบาลสหรัฐ
    ใช้ GPU Blackwell รวมกว่า 100,000 ตัว
    พลังประมวลผลรวม 2,200 ExaFLOPS (FP4 สำหรับ AI)
    ระบบหลักคือ Equinox (10,000 GPU) และ Solstice (100,000+ GPU)
    Equinox จะเริ่มใช้งานในปี 2026

    จุดประสงค์ของโครงการ
    สนับสนุนการวิจัยด้านวิทยาศาสตร์และความมั่นคง
    พัฒนาโมเดล AI ขนาด 3 ล้านล้านพารามิเตอร์
    สร้าง “agentic AI” ที่สามารถตั้งสมมติฐานและทดลองได้เอง
    ขับเคลื่อนการค้นพบทางวิทยาศาสตร์ด้วย AI

    ความร่วมมือและการลงทุน
    ใช้โมเดล public-private partnership ระหว่าง Nvidia, Oracle และ DOE
    Oracle เป็นผู้สร้างระบบ Equinox และ Solstice
    ระบบจะใช้ซอฟต์แวร์ของ Nvidia เช่น Megatron-Core และ TensorRT

    ระบบอื่นในโครงการ
    Argonne ยังจะได้ระบบใหม่อีก 3 ตัว: Tara, Minerva และ Janus
    ทั้งหมดจะอยู่ภายใต้ Argonne Leadership Computing Facility

    https://www.tomshardware.com/tech-industry/supercomputers/nvidia-and-partners-to-build-seven-ai-supercomputers-for-the-u-s-govt-with-over-100-000-blackwell-gpus-combined-performance-of-2-200-exaflops-of-compute
    🚀 “Nvidia ผนึกกำลัง Oracle สร้าง 7 ซูเปอร์คอม AI ให้รัฐบาลสหรัฐ – รวมพลังทะลุ 2,200 ExaFLOPS ด้วย Blackwell กว่าแสนตัว!” Nvidia ประกาศความร่วมมือครั้งใหญ่กับ Oracle และกระทรวงพลังงานสหรัฐ (DOE) เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI จำนวน 7 ระบบ โดยเฉพาะที่ Argonne National Laboratory ซึ่งจะเป็นที่ตั้งของ “Equinox” และ “Solstice” สองระบบหลักที่ใช้ GPU Blackwell รวมกันกว่า 100,000 ตัว ให้พลังประมวลผลรวมสูงถึง 2,200 ExaFLOPS สำหรับงาน AI โดยเฉพาะ Equinox จะเริ่มใช้งานในปี 2026 โดยใช้ GPU Blackwell จำนวน 10,000 ตัว ส่วน Solstice จะเป็นระบบขนาด 200 เมกะวัตต์ ที่ใช้ GPU Blackwell มากกว่า 100,000 ตัว และเมื่อเชื่อมต่อกับ Equinox จะกลายเป็นโครงสร้างพื้นฐาน AI ที่ใหญ่ที่สุดของ DOE ระบบเหล่านี้จะถูกใช้ในการสร้างโมเดล AI ขนาด 3 ล้านล้านพารามิเตอร์ และพัฒนา “agentic scientists” หรือ AI ที่สามารถค้นคว้าและตั้งสมมติฐานทางวิทยาศาสตร์ได้ด้วยตนเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ Nvidia และ Oracle สร้างซูเปอร์คอมพิวเตอร์ AI 7 ระบบให้รัฐบาลสหรัฐ ➡️ ใช้ GPU Blackwell รวมกว่า 100,000 ตัว ➡️ พลังประมวลผลรวม 2,200 ExaFLOPS (FP4 สำหรับ AI) ➡️ ระบบหลักคือ Equinox (10,000 GPU) และ Solstice (100,000+ GPU) ➡️ Equinox จะเริ่มใช้งานในปี 2026 ✅ จุดประสงค์ของโครงการ ➡️ สนับสนุนการวิจัยด้านวิทยาศาสตร์และความมั่นคง ➡️ พัฒนาโมเดล AI ขนาด 3 ล้านล้านพารามิเตอร์ ➡️ สร้าง “agentic AI” ที่สามารถตั้งสมมติฐานและทดลองได้เอง ➡️ ขับเคลื่อนการค้นพบทางวิทยาศาสตร์ด้วย AI ✅ ความร่วมมือและการลงทุน ➡️ ใช้โมเดล public-private partnership ระหว่าง Nvidia, Oracle และ DOE ➡️ Oracle เป็นผู้สร้างระบบ Equinox และ Solstice ➡️ ระบบจะใช้ซอฟต์แวร์ของ Nvidia เช่น Megatron-Core และ TensorRT ✅ ระบบอื่นในโครงการ ➡️ Argonne ยังจะได้ระบบใหม่อีก 3 ตัว: Tara, Minerva และ Janus ➡️ ทั้งหมดจะอยู่ภายใต้ Argonne Leadership Computing Facility https://www.tomshardware.com/tech-industry/supercomputers/nvidia-and-partners-to-build-seven-ai-supercomputers-for-the-u-s-govt-with-over-100-000-blackwell-gpus-combined-performance-of-2-200-exaflops-of-compute
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • “DGX Spark ของ Nvidia เจอแรงกดดัน – John Carmack ชี้ประสิทธิภาพไม่ถึงเป้า ร้อนจัด แถมรีบูตเอง!”

    Nvidia กำลังเผชิญแรงวิจารณ์หนัก หลังเปิดตัว DGX Spark ชุดพัฒนา AI ขนาดเล็กมูลค่า $4,000 ที่ใช้ชิป Grace Blackwell GB10 โดยอดีต CTO ของ Oculus VR อย่าง John Carmack ออกมาเปิดเผยว่าอุปกรณ์นี้ไม่สามารถดึงพลังงานได้ถึงระดับที่โฆษณาไว้ และมีปัญหารีบูตตัวเองเมื่อใช้งานหนัก

    แม้จะโฆษณาว่า DGX Spark รองรับการประมวลผล FP4 แบบ sparse ได้ถึง 1 petaflop และรองรับการใช้พลังงานสูงสุด 240W แต่ Carmack พบว่าเครื่องของเขาดึงไฟได้เพียง 100W และให้ประสิทธิภาพต่ำกว่าที่ควรจะเป็นมาก นอกจากนี้ยังมีรายงานจากผู้ใช้หลายรายในฟอรัมของ Nvidia ว่าเครื่องมีปัญหารีบูตและความร้อนสูง

    การทดสอบจากเว็บไซต์ ServeTheHome ก็ยืนยันว่า DGX Spark ไม่สามารถดึงไฟได้ถึง 240W แม้จะใช้ CPU และ GPU พร้อมกัน โดยดึงได้เพียง 200W เท่านั้น

    AMD และ Framework ไม่รอช้า รีบเสนอทางเลือกใหม่ให้ Carmack ทดลองใช้ Strix Halo ซึ่งเป็นแพลตฟอร์มที่อาจตอบโจทย์ด้านประสิทธิภาพและความเสถียรได้ดีกว่า

    ข้อมูลสำคัญจากข่าว
    DGX Spark ราคา $4,000 ใช้ชิป Grace Blackwell GB10
    โฆษณาว่ารองรับ 1 PF FP4 (sparse) และใช้ไฟได้สูงสุด 240W
    John Carmack พบว่าเครื่องดึงไฟได้แค่ 100W และรีบูตตัวเอง
    ServeTheHome ยืนยันว่าเครื่องดึงไฟได้ไม่ถึง 240W แม้ใช้งานเต็มที่
    AMD และ Framework เสนอ Strix Halo ให้ Carmack ทดลองแทน

    จุดเด่นของ DGX Spark (ตามสเปก)
    128GB LPDDR5X RAM แบบ unified memory
    273GB/s memory bandwidth
    ใช้โครงสร้าง Grace CPU 20 คอร์ Arm + Blackwell GPU
    ออกแบบให้รันโมเดลขนาด 20B พารามิเตอร์ในเครื่องเดียว

    https://www.tomshardware.com/tech-industry/semiconductors/users-question-dgx-spark-performance
    🔥 “DGX Spark ของ Nvidia เจอแรงกดดัน – John Carmack ชี้ประสิทธิภาพไม่ถึงเป้า ร้อนจัด แถมรีบูตเอง!” Nvidia กำลังเผชิญแรงวิจารณ์หนัก หลังเปิดตัว DGX Spark ชุดพัฒนา AI ขนาดเล็กมูลค่า $4,000 ที่ใช้ชิป Grace Blackwell GB10 โดยอดีต CTO ของ Oculus VR อย่าง John Carmack ออกมาเปิดเผยว่าอุปกรณ์นี้ไม่สามารถดึงพลังงานได้ถึงระดับที่โฆษณาไว้ และมีปัญหารีบูตตัวเองเมื่อใช้งานหนัก แม้จะโฆษณาว่า DGX Spark รองรับการประมวลผล FP4 แบบ sparse ได้ถึง 1 petaflop และรองรับการใช้พลังงานสูงสุด 240W แต่ Carmack พบว่าเครื่องของเขาดึงไฟได้เพียง 100W และให้ประสิทธิภาพต่ำกว่าที่ควรจะเป็นมาก นอกจากนี้ยังมีรายงานจากผู้ใช้หลายรายในฟอรัมของ Nvidia ว่าเครื่องมีปัญหารีบูตและความร้อนสูง การทดสอบจากเว็บไซต์ ServeTheHome ก็ยืนยันว่า DGX Spark ไม่สามารถดึงไฟได้ถึง 240W แม้จะใช้ CPU และ GPU พร้อมกัน โดยดึงได้เพียง 200W เท่านั้น AMD และ Framework ไม่รอช้า รีบเสนอทางเลือกใหม่ให้ Carmack ทดลองใช้ Strix Halo ซึ่งเป็นแพลตฟอร์มที่อาจตอบโจทย์ด้านประสิทธิภาพและความเสถียรได้ดีกว่า ✅ ข้อมูลสำคัญจากข่าว ➡️ DGX Spark ราคา $4,000 ใช้ชิป Grace Blackwell GB10 ➡️ โฆษณาว่ารองรับ 1 PF FP4 (sparse) และใช้ไฟได้สูงสุด 240W ➡️ John Carmack พบว่าเครื่องดึงไฟได้แค่ 100W และรีบูตตัวเอง ➡️ ServeTheHome ยืนยันว่าเครื่องดึงไฟได้ไม่ถึง 240W แม้ใช้งานเต็มที่ ➡️ AMD และ Framework เสนอ Strix Halo ให้ Carmack ทดลองแทน ✅ จุดเด่นของ DGX Spark (ตามสเปก) ➡️ 128GB LPDDR5X RAM แบบ unified memory ➡️ 273GB/s memory bandwidth ➡️ ใช้โครงสร้าง Grace CPU 20 คอร์ Arm + Blackwell GPU ➡️ ออกแบบให้รันโมเดลขนาด 20B พารามิเตอร์ในเครื่องเดียว https://www.tomshardware.com/tech-industry/semiconductors/users-question-dgx-spark-performance
    WWW.TOMSHARDWARE.COM
    AMD swoops in to help as John Carmack slams Nvidia's $4,000 DGX Spark, says it doesn't hit performance claims, overheats, and maxes out at 100W power draw — developer forums inundated with crashing and shutdown reports
    The $4,000 Grace Blackwell dev kit is rated for 240W and 1 PF of sparse FP4 compute, but early users report 100W ceilings and reboot issues under sustained load.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “OpenAI เรียกร้องให้สหรัฐสร้างไฟฟ้าเพิ่ม 100 GW ต่อปี – ชี้พลังงานคืออาวุธลับในสงคราม AI กับจีน”

    OpenAI ได้ออกแถลงการณ์ล่าสุดผ่านบล็อก “Seizing the AI Opportunity” พร้อมยื่นข้อเสนอถึงทำเนียบขาว เรียกร้องให้สหรัฐอเมริกาเร่งสร้างกำลังผลิตไฟฟ้าเพิ่มขึ้นถึง 100 กิกะวัตต์ต่อปี เพื่อรับมือกับการแข่งขันด้าน AI กับจีน โดยระบุว่า “ไฟฟ้าไม่ใช่แค่สาธารณูปโภค แต่คือทรัพย์สินเชิงยุทธศาสตร์” ที่จะกำหนดผู้นำเทคโนโลยีแห่งอนาคต

    OpenAI เตือนว่า “ช่องว่างพลังงาน” หรือ “electron gap” กำลังขยายตัวอย่างน่ากังวล โดยในปี 2024 จีนเพิ่มกำลังผลิตไฟฟ้าใหม่ถึง 429 GW ขณะที่สหรัฐเพิ่มเพียง 51 GW ซึ่งอาจทำให้สหรัฐเสียเปรียบในการพัฒนาโครงสร้างพื้นฐาน AI ที่ต้องใช้พลังงานมหาศาล

    นอกจากการเรียกร้องให้สร้างโรงไฟฟ้าใหม่ OpenAI ยังเสนอให้เร่งกระบวนการอนุมัติโครงการพลังงานโดยใช้ AI ช่วยตรวจสอบเอกสารและลดขั้นตอนราชการ พร้อมเสนอให้ใช้ “อำนาจฉุกเฉิน” เพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม โดยเฉพาะโครงการที่ตั้งอยู่บนที่ดินของรัฐบาลกลาง

    OpenAI ยังเสนอให้จัดตั้ง “คลังสำรองวัตถุดิบ” สำหรับโครงสร้างพื้นฐาน AI เช่น ทองแดง อะลูมิเนียม และแร่หายาก เพื่อป้องกันการพึ่งพาจีนในด้านวัตถุดิบที่สำคัญ

    ข้อเสนอหลักจาก OpenAI
    สร้างกำลังผลิตไฟฟ้าเพิ่ม 100 GW ต่อปี
    ใช้ AI ช่วยเร่งกระบวนการอนุมัติโครงการพลังงาน
    ปรับปรุงกฎระเบียบเพื่อ “ปลดล็อก” การลงทุนด้านพลังงาน
    ใช้อำนาจฉุกเฉินเพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม

    เหตุผลที่ต้องเร่งสร้างพลังงาน
    จีนเพิ่มกำลังผลิตไฟฟ้า 429 GW ในปีเดียว
    สหรัฐเพิ่มเพียง 51 GW – เกิด “ช่องว่างพลังงาน” ที่อาจทำให้เสียเปรียบ
    โครงสร้างพื้นฐาน AI เช่นศูนย์ข้อมูล ต้องใช้ไฟฟ้าปริมาณมหาศาล

    ข้อเสนอเสริมเพื่อความมั่นคงด้าน AI
    จัดตั้งคลังสำรองวัตถุดิบ เช่น ทองแดง แร่หายาก
    ลดการพึ่งพาจีนในด้านวัตถุดิบสำคัญ
    สร้างโอกาสงานใหม่ในสายอาชีพช่าง เช่น ช่างไฟ ช่างกล ช่างเชื่อม

    สั้นๆ สำหรับลุง คุณแซมคนนี้ไม่ใช่คนดีแน่ๆ ..

    https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-calls-on-u-s-to-build-100-gigawatts-of-additional-power-generating-capacity-per-year-says-electricity-is-a-strategic-asset-in-ai-race-against-china
    ⚡ หัวข้อข่าว: “OpenAI เรียกร้องให้สหรัฐสร้างไฟฟ้าเพิ่ม 100 GW ต่อปี – ชี้พลังงานคืออาวุธลับในสงคราม AI กับจีน” OpenAI ได้ออกแถลงการณ์ล่าสุดผ่านบล็อก “Seizing the AI Opportunity” พร้อมยื่นข้อเสนอถึงทำเนียบขาว เรียกร้องให้สหรัฐอเมริกาเร่งสร้างกำลังผลิตไฟฟ้าเพิ่มขึ้นถึง 100 กิกะวัตต์ต่อปี เพื่อรับมือกับการแข่งขันด้าน AI กับจีน โดยระบุว่า “ไฟฟ้าไม่ใช่แค่สาธารณูปโภค แต่คือทรัพย์สินเชิงยุทธศาสตร์” ที่จะกำหนดผู้นำเทคโนโลยีแห่งอนาคต OpenAI เตือนว่า “ช่องว่างพลังงาน” หรือ “electron gap” กำลังขยายตัวอย่างน่ากังวล โดยในปี 2024 จีนเพิ่มกำลังผลิตไฟฟ้าใหม่ถึง 429 GW ขณะที่สหรัฐเพิ่มเพียง 51 GW ซึ่งอาจทำให้สหรัฐเสียเปรียบในการพัฒนาโครงสร้างพื้นฐาน AI ที่ต้องใช้พลังงานมหาศาล นอกจากการเรียกร้องให้สร้างโรงไฟฟ้าใหม่ OpenAI ยังเสนอให้เร่งกระบวนการอนุมัติโครงการพลังงานโดยใช้ AI ช่วยตรวจสอบเอกสารและลดขั้นตอนราชการ พร้อมเสนอให้ใช้ “อำนาจฉุกเฉิน” เพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม โดยเฉพาะโครงการที่ตั้งอยู่บนที่ดินของรัฐบาลกลาง OpenAI ยังเสนอให้จัดตั้ง “คลังสำรองวัตถุดิบ” สำหรับโครงสร้างพื้นฐาน AI เช่น ทองแดง อะลูมิเนียม และแร่หายาก เพื่อป้องกันการพึ่งพาจีนในด้านวัตถุดิบที่สำคัญ ✅ ข้อเสนอหลักจาก OpenAI ➡️ สร้างกำลังผลิตไฟฟ้าเพิ่ม 100 GW ต่อปี ➡️ ใช้ AI ช่วยเร่งกระบวนการอนุมัติโครงการพลังงาน ➡️ ปรับปรุงกฎระเบียบเพื่อ “ปลดล็อก” การลงทุนด้านพลังงาน ➡️ ใช้อำนาจฉุกเฉินเพื่อเร่งการพิจารณาด้านสิ่งแวดล้อม ✅ เหตุผลที่ต้องเร่งสร้างพลังงาน ➡️ จีนเพิ่มกำลังผลิตไฟฟ้า 429 GW ในปีเดียว ➡️ สหรัฐเพิ่มเพียง 51 GW – เกิด “ช่องว่างพลังงาน” ที่อาจทำให้เสียเปรียบ ➡️ โครงสร้างพื้นฐาน AI เช่นศูนย์ข้อมูล ต้องใช้ไฟฟ้าปริมาณมหาศาล ✅ ข้อเสนอเสริมเพื่อความมั่นคงด้าน AI ➡️ จัดตั้งคลังสำรองวัตถุดิบ เช่น ทองแดง แร่หายาก ➡️ ลดการพึ่งพาจีนในด้านวัตถุดิบสำคัญ ➡️ สร้างโอกาสงานใหม่ในสายอาชีพช่าง เช่น ช่างไฟ ช่างกล ช่างเชื่อม สั้นๆ สำหรับลุง คุณแซมคนนี้ไม่ใช่คนดีแน่ๆ .. https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-calls-on-u-s-to-build-100-gigawatts-of-additional-power-generating-capacity-per-year-says-electricity-is-a-strategic-asset-in-ai-race-against-china
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “โดรนกระดาษเกาหลี เปลี่ยนวิกฤตเป็นโอกาส – ราคาถูก ซ่อมง่าย ใช้จริงในภารกิจทหาร”

    ในยุคที่สงครามและวิกฤตสิ่งแวดล้อมกำลังท้าทายโลก WOW Future Tech บริษัทสตาร์ทอัพจากเกาหลีใต้ได้เปิดตัว “AirSense UAV” โดรนที่สร้างจากกระดาษแข็งและเส้นใยธรรมชาติ ซึ่งไม่ใช่แค่ราคาถูก แต่ยังเป็นมิตรต่อสิ่งแวดล้อมและซ่อมง่ายอย่างเหลือเชื่อ

    แรงบันดาลใจของ CEO มุนจู คิม มาจากสงครามในยูเครน ที่ทำให้เกิดปัญหาขาดแคลนโดรนในสนามรบ เขาจึงคิดค้นวิธีสร้างโดรนจากวัสดุที่หาได้ง่ายทั่วโลก โดยใช้กระดาษแข็งแทนคาร์บอนไฟเบอร์ ทำให้ต้นทุนลดลงถึง 10 เท่า – จากราคาปกติหลายหมื่นเหรียญ เหลือเพียงประมาณ $1,400 ต่อเครื่อง

    โดรนรุ่นนี้ไม่เพียงแต่ราคาถูก แต่ยังสามารถซ่อมแซมได้ง่ายด้วยเทปหรือกระดาษซ้อนชั้น ไม่ต้องใช้ชิ้นส่วนพิเศษหรือเครื่องมือซับซ้อน นอกจากนี้ยังมีการติดตั้งเซ็นเซอร์ตรวจวัดคุณภาพอากาศที่ผลิตในประเทศ ซึ่งมีราคาถูกกว่าของนำเข้าและมีประสิทธิภาพสูงกว่า

    แม้จะเน้นการใช้งานพลเรือน แต่กระทรวงกลาโหมเกาหลีก็ให้ความสนใจ โดยเริ่มทดสอบใช้งานในภารกิจฝึกและลาดตระเวน และมีแผนจะขยายการใช้งานในอนาคต

    จุดเด่นของโดรนกระดาษ AirSense UAV
    วัสดุหลักคือกระดาษแข็งและเส้นใยธรรมชาติ
    ต้นทุนการผลิตต่ำเพียง ~$1,400 ต่อเครื่อง
    ซ่อมง่ายด้วยเทปหรือกระดาษซ้อน ไม่ต้องใช้ชิ้นส่วนพิเศษ

    ความสามารถด้านสิ่งแวดล้อมและความยั่งยืน
    วัสดุรีไซเคิลได้และหาได้ง่ายทั่วโลก
    ลดการพึ่งพาวัสดุสิ้นเปลืองอย่างคาร์บอนไฟเบอร์
    เหมาะกับการใช้งานในพื้นที่ขาดแคลนทรัพยากร

    การใช้งานในภารกิจจริง
    ทดสอบโดยกระทรวงกลาโหมเกาหลีใต้
    ใช้ในภารกิจฝึกและลาดตระเวน
    มีแผนขยายการใช้งานในเชิงพาณิชย์และต่างประเทศ

    การติดตั้งเซ็นเซอร์ตรวจวัดอากาศ
    ใช้เซ็นเซอร์ผลิตในประเทศ ราคาถูกกว่าของนำเข้า
    มีเทคโนโลยีเหนือกว่าชิ้นส่วนต่างประเทศ

    https://www.tomshardware.com/tech-industry/koreas-cardboard-drones-address-uav-shortages-and-climate-crisis-inspired-by-the-ukraine-war-drone-inventor-looked-for-the-most-easily-sourced-and-repairable-materials
    📦 หัวข้อข่าว: “โดรนกระดาษเกาหลี เปลี่ยนวิกฤตเป็นโอกาส – ราคาถูก ซ่อมง่าย ใช้จริงในภารกิจทหาร” ในยุคที่สงครามและวิกฤตสิ่งแวดล้อมกำลังท้าทายโลก WOW Future Tech บริษัทสตาร์ทอัพจากเกาหลีใต้ได้เปิดตัว “AirSense UAV” โดรนที่สร้างจากกระดาษแข็งและเส้นใยธรรมชาติ ซึ่งไม่ใช่แค่ราคาถูก แต่ยังเป็นมิตรต่อสิ่งแวดล้อมและซ่อมง่ายอย่างเหลือเชื่อ แรงบันดาลใจของ CEO มุนจู คิม มาจากสงครามในยูเครน ที่ทำให้เกิดปัญหาขาดแคลนโดรนในสนามรบ เขาจึงคิดค้นวิธีสร้างโดรนจากวัสดุที่หาได้ง่ายทั่วโลก โดยใช้กระดาษแข็งแทนคาร์บอนไฟเบอร์ ทำให้ต้นทุนลดลงถึง 10 เท่า – จากราคาปกติหลายหมื่นเหรียญ เหลือเพียงประมาณ $1,400 ต่อเครื่อง โดรนรุ่นนี้ไม่เพียงแต่ราคาถูก แต่ยังสามารถซ่อมแซมได้ง่ายด้วยเทปหรือกระดาษซ้อนชั้น ไม่ต้องใช้ชิ้นส่วนพิเศษหรือเครื่องมือซับซ้อน นอกจากนี้ยังมีการติดตั้งเซ็นเซอร์ตรวจวัดคุณภาพอากาศที่ผลิตในประเทศ ซึ่งมีราคาถูกกว่าของนำเข้าและมีประสิทธิภาพสูงกว่า แม้จะเน้นการใช้งานพลเรือน แต่กระทรวงกลาโหมเกาหลีก็ให้ความสนใจ โดยเริ่มทดสอบใช้งานในภารกิจฝึกและลาดตระเวน และมีแผนจะขยายการใช้งานในอนาคต ✅ จุดเด่นของโดรนกระดาษ AirSense UAV ➡️ วัสดุหลักคือกระดาษแข็งและเส้นใยธรรมชาติ ➡️ ต้นทุนการผลิตต่ำเพียง ~$1,400 ต่อเครื่อง ➡️ ซ่อมง่ายด้วยเทปหรือกระดาษซ้อน ไม่ต้องใช้ชิ้นส่วนพิเศษ ✅ ความสามารถด้านสิ่งแวดล้อมและความยั่งยืน ➡️ วัสดุรีไซเคิลได้และหาได้ง่ายทั่วโลก ➡️ ลดการพึ่งพาวัสดุสิ้นเปลืองอย่างคาร์บอนไฟเบอร์ ➡️ เหมาะกับการใช้งานในพื้นที่ขาดแคลนทรัพยากร ✅ การใช้งานในภารกิจจริง ➡️ ทดสอบโดยกระทรวงกลาโหมเกาหลีใต้ ➡️ ใช้ในภารกิจฝึกและลาดตระเวน ➡️ มีแผนขยายการใช้งานในเชิงพาณิชย์และต่างประเทศ ✅ การติดตั้งเซ็นเซอร์ตรวจวัดอากาศ ➡️ ใช้เซ็นเซอร์ผลิตในประเทศ ราคาถูกกว่าของนำเข้า ➡️ มีเทคโนโลยีเหนือกว่าชิ้นส่วนต่างประเทศ https://www.tomshardware.com/tech-industry/koreas-cardboard-drones-address-uav-shortages-and-climate-crisis-inspired-by-the-ukraine-war-drone-inventor-looked-for-the-most-easily-sourced-and-repairable-materials
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “คลิปเดียวเปลี่ยนชีวิต: โลกใหม่ของการตลาดไวรัลยุค MrBeast”

    ใครจะคิดว่าเบื้องหลังความสำเร็จของ MrBeast ยูทูบเบอร์อันดับหนึ่งของโลกที่มีผู้ติดตามกว่า 448 ล้านคน จะมีกองทัพ “คลิปเปอร์” หรือผู้ตัดต่อวิดีโอสั้นกว่า 23,000 คน คอยสร้างคลิปไวรัลจากวิดีโอยาวของเขา แล้วปล่อยลง TikTok, Instagram และ YouTube Shorts เพื่อดึงผู้ชมกลับไปยังช่องหลัก

    บริษัท Clipping ที่ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี คือผู้อยู่เบื้องหลังกลยุทธ์นี้ โดยจ่ายเงินให้คลิปเปอร์ตั้งแต่ 50 ดอลลาร์ต่อ 100,000 วิว ไปจนถึง 1,500 ดอลลาร์ต่อ 1 ล้านวิว พร้อมเก็บค่าสมาชิกจากลูกค้ารายเดือนสูงสุดถึง 10,000 ดอลลาร์

    คลิปเปอร์เหล่านี้ไม่ใช่แค่ตัดต่อวิดีโอธรรมดา แต่ต้อง “จับจังหวะไวรัล” ภายใน 1-2 วินาทีแรกของคลิป เช่น การใส่คำโปรยตลก หรือจับช่วงเวลาที่น่าตื่นเต้นที่สุดของวิดีโอมาใช้

    สาระเพิ่มเติม: กลยุทธ์นี้คล้ายกับการซื้อโฆษณาในยุคก่อน แต่เปลี่ยนจากทีวีหรือวิทยุ มาเป็น “พื้นที่บนหน้าจอมือถือ” ของผู้ใช้โซเชียลมีเดีย ซึ่งมีพลังในการเข้าถึงผู้ชมได้อย่างรวดเร็วและตรงกลุ่มเป้าหมาย

    MrBeast ใช้คลิปเปอร์กว่า 23,000 คนช่วยโปรโมตวิดีโอ
    คลิปเปอร์ตัดวิดีโอสั้นจากคลิปหลักแล้วโพสต์ลงโซเชียล
    ได้ค่าตอบแทนตามยอดวิว เช่น 50 ดอลลาร์ต่อ 100,000 วิว

    บริษัท Clipping คือผู้ให้บริการเบื้องหลัง
    ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี
    มีลูกค้าระดับศิลปินดัง เช่น Offset, Ice Spice, Jake Paul

    กลยุทธ์ “Clipping” คือการตลาดยุคใหม่
    เปลี่ยนจากโฆษณาแบบเดิมเป็นการซื้อพื้นที่ในฟีดโซเชียล
    ใช้คลิปไวรัลเพื่อดึงผู้ชมไปยังแพลตฟอร์มหลัก เช่น YouTube, Spotify

    รายได้ของ Clipping ปีนี้สูงถึง 7.7 ล้านดอลลาร์
    ส่วนใหญ่รับเป็นคริปโต
    มีแผนขยายบริการไปยังเพลงเก่าและศิลปินหน้าใหม่ในปี 2026

    ความท้าทายของการตลาดแบบ Clipping
    ความเสี่ยงด้านคุณภาพของเนื้อหาเมื่อใช้แรงงานจำนวนมาก
    การควบคุมเนื้อหาที่อาจผิดจริยธรรมหรือสร้างความเข้าใจผิด
    ความอิ่มตัวของผู้ชมต่อคลิปไวรัลที่ซ้ำซาก

    https://www.thestar.com.my/tech/tech-news/2025/10/29/paid-armies-of-clippers-boost-internet-stars-like-mrbeast
    🎬📱 “คลิปเดียวเปลี่ยนชีวิต: โลกใหม่ของการตลาดไวรัลยุค MrBeast” ใครจะคิดว่าเบื้องหลังความสำเร็จของ MrBeast ยูทูบเบอร์อันดับหนึ่งของโลกที่มีผู้ติดตามกว่า 448 ล้านคน จะมีกองทัพ “คลิปเปอร์” หรือผู้ตัดต่อวิดีโอสั้นกว่า 23,000 คน คอยสร้างคลิปไวรัลจากวิดีโอยาวของเขา แล้วปล่อยลง TikTok, Instagram และ YouTube Shorts เพื่อดึงผู้ชมกลับไปยังช่องหลัก บริษัท Clipping ที่ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี คือผู้อยู่เบื้องหลังกลยุทธ์นี้ โดยจ่ายเงินให้คลิปเปอร์ตั้งแต่ 50 ดอลลาร์ต่อ 100,000 วิว ไปจนถึง 1,500 ดอลลาร์ต่อ 1 ล้านวิว พร้อมเก็บค่าสมาชิกจากลูกค้ารายเดือนสูงสุดถึง 10,000 ดอลลาร์ คลิปเปอร์เหล่านี้ไม่ใช่แค่ตัดต่อวิดีโอธรรมดา แต่ต้อง “จับจังหวะไวรัล” ภายใน 1-2 วินาทีแรกของคลิป เช่น การใส่คำโปรยตลก หรือจับช่วงเวลาที่น่าตื่นเต้นที่สุดของวิดีโอมาใช้ 💡 สาระเพิ่มเติม: กลยุทธ์นี้คล้ายกับการซื้อโฆษณาในยุคก่อน แต่เปลี่ยนจากทีวีหรือวิทยุ มาเป็น “พื้นที่บนหน้าจอมือถือ” ของผู้ใช้โซเชียลมีเดีย ซึ่งมีพลังในการเข้าถึงผู้ชมได้อย่างรวดเร็วและตรงกลุ่มเป้าหมาย ✅ MrBeast ใช้คลิปเปอร์กว่า 23,000 คนช่วยโปรโมตวิดีโอ ➡️ คลิปเปอร์ตัดวิดีโอสั้นจากคลิปหลักแล้วโพสต์ลงโซเชียล ➡️ ได้ค่าตอบแทนตามยอดวิว เช่น 50 ดอลลาร์ต่อ 100,000 วิว ✅ บริษัท Clipping คือผู้ให้บริการเบื้องหลัง ➡️ ก่อตั้งโดย Anthony Fujiwara วัย 23 ปี ➡️ มีลูกค้าระดับศิลปินดัง เช่น Offset, Ice Spice, Jake Paul ✅ กลยุทธ์ “Clipping” คือการตลาดยุคใหม่ ➡️ เปลี่ยนจากโฆษณาแบบเดิมเป็นการซื้อพื้นที่ในฟีดโซเชียล ➡️ ใช้คลิปไวรัลเพื่อดึงผู้ชมไปยังแพลตฟอร์มหลัก เช่น YouTube, Spotify ✅ รายได้ของ Clipping ปีนี้สูงถึง 7.7 ล้านดอลลาร์ ➡️ ส่วนใหญ่รับเป็นคริปโต ➡️ มีแผนขยายบริการไปยังเพลงเก่าและศิลปินหน้าใหม่ในปี 2026 ‼️ ความท้าทายของการตลาดแบบ Clipping ⛔ ความเสี่ยงด้านคุณภาพของเนื้อหาเมื่อใช้แรงงานจำนวนมาก ⛔ การควบคุมเนื้อหาที่อาจผิดจริยธรรมหรือสร้างความเข้าใจผิด ⛔ ความอิ่มตัวของผู้ชมต่อคลิปไวรัลที่ซ้ำซาก https://www.thestar.com.my/tech/tech-news/2025/10/29/paid-armies-of-clippers-boost-internet-stars-like-mrbeast
    WWW.THESTAR.COM.MY
    Paid armies of 'clippers' boost Internet stars like MrBeast
    It's hard to imagine that MrBeast, the most popular YouTuber, needs help getting and keeping fans.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • RedTiger: มัลแวร์ใหม่โจมตีผู้ใช้ Discord — ขโมยข้อมูล, ถ่ายภาพจากเว็บแคม และหลบเลี่ยงการตรวจจับอย่างแนบเนียน

    RedTiger คือมัลแวร์สาย infostealer ที่ถูกสร้างขึ้นจากเครื่องมือ Python แบบโอเพ่นซอร์ส โดยถูกนำมาใช้โจมตีผู้ใช้ Discord โดยเฉพาะกลุ่มเกมเมอร์ในฝรั่งเศส — มันสามารถขโมยข้อมูลบัญชี, ข้อมูลการชำระเงิน, ไฟล์เกม, กระเป๋าคริปโต และแม้แต่ภาพจากเว็บแคมของเหยื่อ

    ขโมยข้อมูลจาก Discord และเบราว์เซอร์
    ดึง token, username, email, MFA settings และระดับการสมัครสมาชิก
    ขโมยข้อมูลบัตรเครดิตและ PayPal ที่บันทึกไว้ใน Discord
    ดึงข้อมูลจาก browser เช่น password, payment info และ cookies

    แอบถ่ายภาพจากเว็บแคมและจับภาพหน้าจอ
    ใช้ฟังก์ชันในระบบเพื่อถ่ายภาพโดยไม่ให้เหยื่อรู้ตัว
    บันทึกภาพหน้าจอและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี

    ขโมยไฟล์เกมและกระเป๋าคริปโต
    เจาะเข้าไปในไฟล์ของ Steam, Epic Games, Roblox
    ดึงข้อมูลจาก wallet เช่น Exodus, Binance, Atomic Wallet

    ส่งข้อมูลผ่าน Discord webhook และ GoFile
    อัปโหลดข้อมูลทั้งหมดไปยัง GoFile แล้วแจ้งผู้โจมตีผ่าน webhook
    ส่งข้อมูล IP, hostname และประเทศของเหยื่อ

    มีระบบหลบเลี่ยงการตรวจจับและสร้างความสับสนให้ forensic tools
    ปิดตัวเองทันทีหากพบ debugger หรือ forensic environment
    สร้างไฟล์สุ่ม 100 ไฟล์และเปิดโปรแกรม 400 ตัวเพื่อเบี่ยงเบนการวิเคราะห์

    มีระบบ persistence บน Windows, Linux และ macOS
    บน Windows จะเพิ่ม payload ใน startup folder เพื่อรันอัตโนมัติ
    บน Linux/macOS ยังไม่สมบูรณ์ แต่มีการเตรียมไฟล์ไว้

    https://hackread.com/redtiger-malware-discord-tokens-webcam-images/
    🧑‍💻🐯 RedTiger: มัลแวร์ใหม่โจมตีผู้ใช้ Discord — ขโมยข้อมูล, ถ่ายภาพจากเว็บแคม และหลบเลี่ยงการตรวจจับอย่างแนบเนียน RedTiger คือมัลแวร์สาย infostealer ที่ถูกสร้างขึ้นจากเครื่องมือ Python แบบโอเพ่นซอร์ส โดยถูกนำมาใช้โจมตีผู้ใช้ Discord โดยเฉพาะกลุ่มเกมเมอร์ในฝรั่งเศส — มันสามารถขโมยข้อมูลบัญชี, ข้อมูลการชำระเงิน, ไฟล์เกม, กระเป๋าคริปโต และแม้แต่ภาพจากเว็บแคมของเหยื่อ ✅ ขโมยข้อมูลจาก Discord และเบราว์เซอร์ ➡️ ดึง token, username, email, MFA settings และระดับการสมัครสมาชิก ➡️ ขโมยข้อมูลบัตรเครดิตและ PayPal ที่บันทึกไว้ใน Discord ➡️ ดึงข้อมูลจาก browser เช่น password, payment info และ cookies ✅ แอบถ่ายภาพจากเว็บแคมและจับภาพหน้าจอ ➡️ ใช้ฟังก์ชันในระบบเพื่อถ่ายภาพโดยไม่ให้เหยื่อรู้ตัว ➡️ บันทึกภาพหน้าจอและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ✅ ขโมยไฟล์เกมและกระเป๋าคริปโต ➡️ เจาะเข้าไปในไฟล์ของ Steam, Epic Games, Roblox ➡️ ดึงข้อมูลจาก wallet เช่น Exodus, Binance, Atomic Wallet ✅ ส่งข้อมูลผ่าน Discord webhook และ GoFile ➡️ อัปโหลดข้อมูลทั้งหมดไปยัง GoFile แล้วแจ้งผู้โจมตีผ่าน webhook ➡️ ส่งข้อมูล IP, hostname และประเทศของเหยื่อ ✅ มีระบบหลบเลี่ยงการตรวจจับและสร้างความสับสนให้ forensic tools ➡️ ปิดตัวเองทันทีหากพบ debugger หรือ forensic environment ➡️ สร้างไฟล์สุ่ม 100 ไฟล์และเปิดโปรแกรม 400 ตัวเพื่อเบี่ยงเบนการวิเคราะห์ ✅ มีระบบ persistence บน Windows, Linux และ macOS ➡️ บน Windows จะเพิ่ม payload ใน startup folder เพื่อรันอัตโนมัติ ➡️ บน Linux/macOS ยังไม่สมบูรณ์ แต่มีการเตรียมไฟล์ไว้ https://hackread.com/redtiger-malware-discord-tokens-webcam-images/
    HACKREAD.COM
    RedTiger Malware Steals Data, Discord Tokens and Even Webcam Images
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • วิกฤตชิปใกล้ระเบิดอีกครั้ง! ข้อพิพาทจีน–เนเธอร์แลนด์อาจทำให้การผลิตรถยนต์ทั่วโลกหยุดชะงัก

    บทความจาก SlashGear เผยว่าอุตสาหกรรมยานยนต์กำลังเผชิญกับความเสี่ยงครั้งใหม่จากการขาดแคลนชิป หลังรัฐบาลเนเธอร์แลนด์เข้าควบคุมบริษัท Nexperia ซึ่งเป็นผู้ผลิตชิปที่มีเจ้าของเป็นบริษัทจีน ส่งผลให้จีนตอบโต้ด้วยการออกคำสั่งควบคุมการส่งออก — และชิปที่ถูกแบนคือส่วนสำคัญในระบบควบคุมรถยนต์

    รัฐบาลเนเธอร์แลนด์เข้าควบคุม Nexperia เพื่อปกป้องเทคโนโลยีของยุโรป
    Nexperia เป็นบริษัทผลิตชิปในเนเธอร์แลนด์ที่มีเจ้าของเป็นบริษัทจีนชื่อ Wingtech
    เนเธอร์แลนด์ปฏิเสธว่าไม่ได้ทำตามแรงกดดันจากสหรัฐฯ แต่จีนไม่พอใจ

    จีนตอบโต้ด้วยการห้ามส่งออกชิ้นส่วนจาก Nexperia China
    กระทรวงพาณิชย์จีนออกประกาศควบคุมการส่งออกชิ้นส่วนสำเร็จรูปจากจีน
    รวมถึงชิปที่ใช้ในระบบควบคุมรถยนต์ (ECU)

    องค์กรอุตสาหกรรมรถยนต์ทั่วโลกออกมาเตือนถึงผลกระทบ
    Alliance for Automotive Innovation (สหรัฐฯ) ระบุว่า “จะกระทบการผลิตรถยนต์ในหลายประเทศ”
    Japan Automobile Manufacturers Association เตือนว่า “จะส่งผลร้ายแรงต่อการผลิตทั่วโลก”
    สมาคม VDA ของเยอรมนีถึงขั้นระบุว่า “อาจหยุดการผลิตได้”

    Nexperia กำลังหาทางแก้ไขทางกฎหมายเพื่อหลีกเลี่ยงผลกระทบ
    พยายามหาช่องทางทางกฎหมายเพื่อให้สามารถส่งออกได้ต่อ
    แต่ยังไม่มีความคืบหน้าแน่ชัด

    การขาดแคลนชิปอาจเริ่มกระทบการผลิตตั้งแต่พฤศจิกายน 2025
    ผู้ผลิตรถยนต์หลายรายเริ่มเตรียมแผนรับมือ
    อาจเกิดการเลื่อนส่งมอบรถยนต์หรือหยุดสายการผลิตชั่วคราว

    ความขัดแย้งระหว่างประเทศอาจขยายไปสู่อุตสาหกรรมอื่น
    ชิปไม่ได้ใช้แค่ในรถยนต์ แต่ยังอยู่ในอุปกรณ์อิเล็กทรอนิกส์อื่น ๆ
    หากข้อพิพาทไม่คลี่คลาย อาจเกิดผลกระทบเป็นลูกโซ่

    https://www.slashgear.com/2009471/2025-chip-shortage-automaker-impact/
    🚗💥 วิกฤตชิปใกล้ระเบิดอีกครั้ง! ข้อพิพาทจีน–เนเธอร์แลนด์อาจทำให้การผลิตรถยนต์ทั่วโลกหยุดชะงัก บทความจาก SlashGear เผยว่าอุตสาหกรรมยานยนต์กำลังเผชิญกับความเสี่ยงครั้งใหม่จากการขาดแคลนชิป หลังรัฐบาลเนเธอร์แลนด์เข้าควบคุมบริษัท Nexperia ซึ่งเป็นผู้ผลิตชิปที่มีเจ้าของเป็นบริษัทจีน ส่งผลให้จีนตอบโต้ด้วยการออกคำสั่งควบคุมการส่งออก — และชิปที่ถูกแบนคือส่วนสำคัญในระบบควบคุมรถยนต์ ✅ รัฐบาลเนเธอร์แลนด์เข้าควบคุม Nexperia เพื่อปกป้องเทคโนโลยีของยุโรป ➡️ Nexperia เป็นบริษัทผลิตชิปในเนเธอร์แลนด์ที่มีเจ้าของเป็นบริษัทจีนชื่อ Wingtech ➡️ เนเธอร์แลนด์ปฏิเสธว่าไม่ได้ทำตามแรงกดดันจากสหรัฐฯ แต่จีนไม่พอใจ ✅ จีนตอบโต้ด้วยการห้ามส่งออกชิ้นส่วนจาก Nexperia China ➡️ กระทรวงพาณิชย์จีนออกประกาศควบคุมการส่งออกชิ้นส่วนสำเร็จรูปจากจีน ➡️ รวมถึงชิปที่ใช้ในระบบควบคุมรถยนต์ (ECU) ✅ องค์กรอุตสาหกรรมรถยนต์ทั่วโลกออกมาเตือนถึงผลกระทบ ➡️ Alliance for Automotive Innovation (สหรัฐฯ) ระบุว่า “จะกระทบการผลิตรถยนต์ในหลายประเทศ” ➡️ Japan Automobile Manufacturers Association เตือนว่า “จะส่งผลร้ายแรงต่อการผลิตทั่วโลก” ➡️ สมาคม VDA ของเยอรมนีถึงขั้นระบุว่า “อาจหยุดการผลิตได้” ✅ Nexperia กำลังหาทางแก้ไขทางกฎหมายเพื่อหลีกเลี่ยงผลกระทบ ➡️ พยายามหาช่องทางทางกฎหมายเพื่อให้สามารถส่งออกได้ต่อ ➡️ แต่ยังไม่มีความคืบหน้าแน่ชัด ‼️ การขาดแคลนชิปอาจเริ่มกระทบการผลิตตั้งแต่พฤศจิกายน 2025 ⛔ ผู้ผลิตรถยนต์หลายรายเริ่มเตรียมแผนรับมือ ⛔ อาจเกิดการเลื่อนส่งมอบรถยนต์หรือหยุดสายการผลิตชั่วคราว ‼️ ความขัดแย้งระหว่างประเทศอาจขยายไปสู่อุตสาหกรรมอื่น ⛔ ชิปไม่ได้ใช้แค่ในรถยนต์ แต่ยังอยู่ในอุปกรณ์อิเล็กทรอนิกส์อื่น ๆ ⛔ หากข้อพิพาทไม่คลี่คลาย อาจเกิดผลกระทบเป็นลูกโซ่ https://www.slashgear.com/2009471/2025-chip-shortage-automaker-impact/
    WWW.SLASHGEAR.COM
    Another Chip Shortage Is Coming, And It Could Seriously Mess With Automakers - SlashGear
    Chipmaker Nexperia, which supplies many of the world's automakers, is under export restrictions amidst a tug-of-war between the Dutch and Chinese governments.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • “Open Source” คืออะไร? จากซอร์สโค้ดสาธารณะสู่ปรัชญาแห่งความร่วมมือ

    คำว่า “โอเพ่นซอร์ส” ไม่ได้หมายถึงแค่ซอฟต์แวร์ฟรี แต่คือแนวคิดที่เปิดให้ทุกคนเข้าถึง แก้ไข และแบ่งปันได้อย่างเสรี — โดยมีรากฐานจากยุค ARPANET และเติบโตเป็นขบวนการระดับโลกที่ส่งผลต่อวิทยาศาสตร์ การศึกษา กฎหมาย และเทคโนโลยีคลาวด์ในปัจจุบัน

    ความหมายของโอเพ่นซอร์ส
    ซอฟต์แวร์ที่เปิดเผยซอร์สโค้ดให้ทุกคนเข้าถึง
    ผู้ใช้สามารถดู แก้ไข และนำไปใช้ใหม่ได้ตามต้องการ
    ตรงข้ามกับซอฟต์แวร์แบบ proprietary เช่น Microsoft หรือ Adobe

    ขับเคลื่อนด้วย “สัญญาอนุญาต” ที่เปิดเสรี
    เช่น GPL, MIT, Apache ที่อนุญาตให้ใช้และแจกจ่ายได้
    บางใบอนุญาตมีเงื่อนไขให้เปิดเผยโค้ดที่แก้ไขกลับคืน (“copyleft”)

    เริ่มต้นจาก ARPANET ในยุค 1950s–60s
    นักวิจัยแบ่งปันโค้ดเพื่อพัฒนาเครือข่ายอินเทอร์เน็ตยุคแรก
    ส่งเสริมวัฒนธรรมการตรวจสอบและร่วมมือกัน

    วิวัฒนาการจาก “free software” สู่ “open source” ในยุค 1990s
    คำว่า “free software” ทำให้เกิดความเข้าใจผิดว่า “ฟรี” ในแง่ราคา
    Netscape เปิดซอร์ส Mozilla และก่อตั้ง Open Source Initiative (OSI)

    ตัวอย่างโครงการโอเพ่นซอร์สที่โดดเด่น
    Linux, Apache, Firefox, Kubernetes, Blender
    อินเทอร์เน็ตและคลาวด์ส่วนใหญ่ทำงานบนเทคโนโลยีโอเพ่นซอร์ส

    โอเพ่นซอร์สไม่จำเป็นต้องฟรีเสมอไป
    นักพัฒนายังสามารถขายซอฟต์แวร์หรือบริการเสริมได้
    เช่น การสนับสนุน, การปรับแต่ง, หรือการฝึกอบรม

    โอเพ่นซอร์สไม่ได้หมายความว่าไม่มีค่าใช้จ่ายหรือไม่มีข้อจำกัด
    ต้องอ่านใบอนุญาตให้ชัดเจนก่อนนำไปใช้ในเชิงพาณิชย์
    บางใบอนุญาตบังคับให้เปิดเผยโค้ดที่แก้ไขกลับสู่สาธารณะ

    การใช้โอเพ่นซอร์สในองค์กรต้องมีการจัดการความปลอดภัย
    โค้ดที่เปิดเผยอาจมีช่องโหว่หากไม่มีการตรวจสอบ
    ควรมีระบบคัดกรองและอัปเดตแพตช์อย่างสม่ำเสมอ

    https://www.slashgear.com/2005703/what-open-source-means/
    🧑‍💻🔓 “Open Source” คืออะไร? จากซอร์สโค้ดสาธารณะสู่ปรัชญาแห่งความร่วมมือ คำว่า “โอเพ่นซอร์ส” ไม่ได้หมายถึงแค่ซอฟต์แวร์ฟรี แต่คือแนวคิดที่เปิดให้ทุกคนเข้าถึง แก้ไข และแบ่งปันได้อย่างเสรี — โดยมีรากฐานจากยุค ARPANET และเติบโตเป็นขบวนการระดับโลกที่ส่งผลต่อวิทยาศาสตร์ การศึกษา กฎหมาย และเทคโนโลยีคลาวด์ในปัจจุบัน 📙 ความหมายของโอเพ่นซอร์ส ✅ ซอฟต์แวร์ที่เปิดเผยซอร์สโค้ดให้ทุกคนเข้าถึง ➡️ ผู้ใช้สามารถดู แก้ไข และนำไปใช้ใหม่ได้ตามต้องการ ➡️ ตรงข้ามกับซอฟต์แวร์แบบ proprietary เช่น Microsoft หรือ Adobe ✅ ขับเคลื่อนด้วย “สัญญาอนุญาต” ที่เปิดเสรี ➡️ เช่น GPL, MIT, Apache ที่อนุญาตให้ใช้และแจกจ่ายได้ ➡️ บางใบอนุญาตมีเงื่อนไขให้เปิดเผยโค้ดที่แก้ไขกลับคืน (“copyleft”) ✅ เริ่มต้นจาก ARPANET ในยุค 1950s–60s ➡️ นักวิจัยแบ่งปันโค้ดเพื่อพัฒนาเครือข่ายอินเทอร์เน็ตยุคแรก ➡️ ส่งเสริมวัฒนธรรมการตรวจสอบและร่วมมือกัน ✅ วิวัฒนาการจาก “free software” สู่ “open source” ในยุค 1990s ➡️ คำว่า “free software” ทำให้เกิดความเข้าใจผิดว่า “ฟรี” ในแง่ราคา ➡️ Netscape เปิดซอร์ส Mozilla และก่อตั้ง Open Source Initiative (OSI) ✅ ตัวอย่างโครงการโอเพ่นซอร์สที่โดดเด่น ➡️ Linux, Apache, Firefox, Kubernetes, Blender ➡️ อินเทอร์เน็ตและคลาวด์ส่วนใหญ่ทำงานบนเทคโนโลยีโอเพ่นซอร์ส ✅ โอเพ่นซอร์สไม่จำเป็นต้องฟรีเสมอไป ➡️ นักพัฒนายังสามารถขายซอฟต์แวร์หรือบริการเสริมได้ ➡️ เช่น การสนับสนุน, การปรับแต่ง, หรือการฝึกอบรม ‼️ โอเพ่นซอร์สไม่ได้หมายความว่าไม่มีค่าใช้จ่ายหรือไม่มีข้อจำกัด ⛔ ต้องอ่านใบอนุญาตให้ชัดเจนก่อนนำไปใช้ในเชิงพาณิชย์ ⛔ บางใบอนุญาตบังคับให้เปิดเผยโค้ดที่แก้ไขกลับสู่สาธารณะ ‼️ การใช้โอเพ่นซอร์สในองค์กรต้องมีการจัดการความปลอดภัย ⛔ โค้ดที่เปิดเผยอาจมีช่องโหว่หากไม่มีการตรวจสอบ ⛔ ควรมีระบบคัดกรองและอัปเดตแพตช์อย่างสม่ำเสมอ https://www.slashgear.com/2005703/what-open-source-means/
    WWW.SLASHGEAR.COM
    What Does 'Open Source' Actually Mean, And How Did It Start? - SlashGear
    When you hear the term "open source," it's talking about any publicly accessible design that people are free to change and share as they please.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Fedora Linux 43 เปิดตัวแล้ว! มาพร้อม Linux 6.17, GNOME 49 และ KDE Plasma 6.4.5 พร้อมฟีเจอร์ใหม่เพียบ

    Fedora Linux 43 ได้รับการปล่อยอย่างเป็นทางการเมื่อวันที่ 28 ตุลาคม 2025 โดยมาพร้อมเทคโนโลยีล่าสุดในโลก GNU/Linux เช่น Linux kernel 6.17, GNOME 49 และ KDE Plasma 6.4.5 รวมถึงการเปลี่ยนแปลงเชิงโครงสร้างที่สำคัญ เช่น การบังคับใช้ GPT partition table สำหรับระบบ UEFI และการใช้ DNF 5 เป็นค่าเริ่มต้นในการติดตั้งแพ็กเกจผ่าน Anaconda installer.

    ไฮไลต์สำคัญใน Fedora Linux 43

    ใช้ Linux kernel 6.17 เป็นฐานหลัก
    รองรับฮาร์ดแวร์ใหม่และปรับปรุงประสิทธิภาพระบบโดยรวม

    GNOME 49 และ KDE Plasma 6.4.5 เป็น desktop environment หลัก
    GNOME 49 ใช้ Wayland-only เป็นค่าเริ่มต้นใน Fedora Workstation
    KDE Plasma 6.4.5 ใช้ใน Fedora KDE edition

    Anaconda WebUI installer ถูกใช้เป็นค่าเริ่มต้นในหลาย Spins
    ช่วยให้การติดตั้งระบบง่ายขึ้นผ่านเว็บอินเตอร์เฟซ

    รองรับฟอนต์ COLRv1 และภาษา Hare
    เพิ่มความสามารถในการแสดงผล emoji และรองรับภาษาโปรแกรมใหม่

    ใช้ DNF 5 เป็นค่าเริ่มต้นใน Anaconda installer
    ปรับปรุงความเร็วและความเสถียรในการติดตั้งแพ็กเกจ RPM

    เพิ่ม boot partition เป็น 2GB และใช้ initrd แบบ zstd-compressed
    ลดปัญหาการอัปเดต kernel และเพิ่มประสิทธิภาพการบูต

    บังคับใช้ GPT partition table สำหรับระบบ UEFI 64-bit
    ไม่สามารถติดตั้ง Fedora บน MBR partition ได้อีกต่อไป
    ระบบ AArch64 และ RISC-V ไม่ได้รับผลกระทบ

    อัปเดต toolchain และซอฟต์แวร์หลักหลายรายการ
    เช่น GCC 15.2, Python 3.14, PostgreSQL 18, Ruby on Rails 8.0, MySQL 8.4, RPM 6.0

    ผู้ใช้ที่ใช้ระบบ UEFI บน MBR partition จะไม่สามารถติดตั้ง Fedora 43 ได้
    ต้องเปลี่ยนไปใช้ GPT partition table ก่อนติดตั้ง

    การเปลี่ยนไปใช้ Wayland-only อาจมีผลกับแอปที่ยังไม่รองรับ Wayland
    ผู้ใช้ GNOME ควรตรวจสอบว่าแอปที่ใช้สามารถทำงานบน Wayland ได้

    https://9to5linux.com/fedora-linux-43-officially-released-now-available-for-download
    🧑‍💻🚀 Fedora Linux 43 เปิดตัวแล้ว! มาพร้อม Linux 6.17, GNOME 49 และ KDE Plasma 6.4.5 พร้อมฟีเจอร์ใหม่เพียบ Fedora Linux 43 ได้รับการปล่อยอย่างเป็นทางการเมื่อวันที่ 28 ตุลาคม 2025 โดยมาพร้อมเทคโนโลยีล่าสุดในโลก GNU/Linux เช่น Linux kernel 6.17, GNOME 49 และ KDE Plasma 6.4.5 รวมถึงการเปลี่ยนแปลงเชิงโครงสร้างที่สำคัญ เช่น การบังคับใช้ GPT partition table สำหรับระบบ UEFI และการใช้ DNF 5 เป็นค่าเริ่มต้นในการติดตั้งแพ็กเกจผ่าน Anaconda installer. 🐧 ไฮไลต์สำคัญใน Fedora Linux 43 ✅ ใช้ Linux kernel 6.17 เป็นฐานหลัก ➡️ รองรับฮาร์ดแวร์ใหม่และปรับปรุงประสิทธิภาพระบบโดยรวม ✅ GNOME 49 และ KDE Plasma 6.4.5 เป็น desktop environment หลัก ➡️ GNOME 49 ใช้ Wayland-only เป็นค่าเริ่มต้นใน Fedora Workstation ➡️ KDE Plasma 6.4.5 ใช้ใน Fedora KDE edition ✅ Anaconda WebUI installer ถูกใช้เป็นค่าเริ่มต้นในหลาย Spins ➡️ ช่วยให้การติดตั้งระบบง่ายขึ้นผ่านเว็บอินเตอร์เฟซ ✅ รองรับฟอนต์ COLRv1 และภาษา Hare ➡️ เพิ่มความสามารถในการแสดงผล emoji และรองรับภาษาโปรแกรมใหม่ ✅ ใช้ DNF 5 เป็นค่าเริ่มต้นใน Anaconda installer ➡️ ปรับปรุงความเร็วและความเสถียรในการติดตั้งแพ็กเกจ RPM ✅ เพิ่ม boot partition เป็น 2GB และใช้ initrd แบบ zstd-compressed ➡️ ลดปัญหาการอัปเดต kernel และเพิ่มประสิทธิภาพการบูต ✅ บังคับใช้ GPT partition table สำหรับระบบ UEFI 64-bit ➡️ ไม่สามารถติดตั้ง Fedora บน MBR partition ได้อีกต่อไป ➡️ ระบบ AArch64 และ RISC-V ไม่ได้รับผลกระทบ ✅ อัปเดต toolchain และซอฟต์แวร์หลักหลายรายการ ➡️ เช่น GCC 15.2, Python 3.14, PostgreSQL 18, Ruby on Rails 8.0, MySQL 8.4, RPM 6.0 ‼️ ผู้ใช้ที่ใช้ระบบ UEFI บน MBR partition จะไม่สามารถติดตั้ง Fedora 43 ได้ ⛔ ต้องเปลี่ยนไปใช้ GPT partition table ก่อนติดตั้ง ‼️ การเปลี่ยนไปใช้ Wayland-only อาจมีผลกับแอปที่ยังไม่รองรับ Wayland ⛔ ผู้ใช้ GNOME ควรตรวจสอบว่าแอปที่ใช้สามารถทำงานบน Wayland ได้ https://9to5linux.com/fedora-linux-43-officially-released-now-available-for-download
    9TO5LINUX.COM
    Fedora Linux 43 Officially Released, Now Available for Download - 9to5Linux
    Fedora Linux 43 distribution is now available for download, powered by Linux kernel 6.17 and featuring the GNOME 49 desktop environment.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด

    KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม.

    ไฮไลต์จาก KDE Plasma 6.5.1
    แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า
    แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD

    ปรับปรุง Kickoff launcher
    สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน
    เพิ่มความแม่นยำในการจัดการรายการโปรด

    ปรับปรุงระบบ wallpaper switching ตามโหมดสี
    ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด

    แจ้งเตือน job progress ที่ฉลาดขึ้น
    ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว
    แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด

    แก้ UI ของ GTK 3 app menus และ Remote Desktop settings
    มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม
    แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…”

    Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export
    แก้เส้นพิกเซลเกินใต้ titlebar
    แก้ปัญหาการ export ภาพที่ผิดพลาด

    แก้บั๊ก KWin และการ hot-plug จอภาพ
    ป้องกันการ crash เมื่อเสียบจอเพิ่ม
    ปรับการใช้ direct scanout ให้ทำงานได้จริง

    ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง
    ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม

    ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer
    หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก

    การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash
    เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร

    การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า
    เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้

    https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    🖥️🔧 KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม. ✅ ไฮไลต์จาก KDE Plasma 6.5.1 ✅ แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า ➡️ แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD ✅ ปรับปรุง Kickoff launcher ➡️ สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน ➡️ เพิ่มความแม่นยำในการจัดการรายการโปรด ✅ ปรับปรุงระบบ wallpaper switching ตามโหมดสี ➡️ ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด ✅ แจ้งเตือน job progress ที่ฉลาดขึ้น ➡️ ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว ➡️ แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด ✅ แก้ UI ของ GTK 3 app menus และ Remote Desktop settings ➡️ มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม ➡️ แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…” ✅ Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export ➡️ แก้เส้นพิกเซลเกินใต้ titlebar ➡️ แก้ปัญหาการ export ภาพที่ผิดพลาด ✅ แก้บั๊ก KWin และการ hot-plug จอภาพ ➡️ ป้องกันการ crash เมื่อเสียบจอเพิ่ม ➡️ ปรับการใช้ direct scanout ให้ทำงานได้จริง ✅ ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง ➡️ ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม ‼️ ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer ⛔ หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก ‼️ การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash ⛔ เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร ‼️ การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า ⛔ เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้ https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    9TO5LINUX.COM
    KDE Plasma 6.5.1 Is Out to Fix Compatibility Issues with Older AMD GPUs - 9to5Linux
    KDE Plasma 6.5.1 is now available as the first maintenance update to the KDE Plasma 6.5 desktop environment series with various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • Ubuntu Unity กำลังขาดแรงพัฒนา — ทีมเรียกร้องความช่วยเหลือก่อนจะถึงจุดจบ

    Ubuntu Unity ซึ่งเป็นหนึ่งใน official flavor ของ Ubuntu กำลังเผชิญวิกฤตด้านการพัฒนาอย่างหนัก หลังจากผู้ดูแลหลักหายไปจากโครงการ ทำให้ไม่มีใครตรวจสอบบั๊กหรือทดสอบ ISO ที่ปล่อยออกมา ส่งผลให้เวอร์ชันล่าสุดไม่สามารถใช้งานได้อย่างเสถียร และอาจไม่มีเวอร์ชันใหม่ในอนาคตหากไม่มีผู้ช่วยเหลือเข้ามา

    โครงการเริ่มต้นจากความคิดถึง Unity7 หลัง Canonical ยกเลิกในปี 2017
    เปิดตัวในปี 2020 โดย Rudra Saraswat เป็น remix ที่ไม่เป็นทางการ
    ได้รับความนิยมจากผู้ใช้ที่ชอบอินเทอร์เฟซแบบ macOS

    กลายเป็น official flavor ตั้งแต่ Ubuntu 22.10
    เข้าร่วมกับ Kubuntu, Xubuntu, Lubuntu อย่างเป็นทางการ
    ถือเป็นก้าวสำคัญของโครงการโอเพ่นซอร์สที่เริ่มจากชุมชน

    ปัจจุบันขาดผู้ดูแลที่มีทักษะด้านเทคนิค
    Maik Adamietz และ Rudra ไม่สามารถดูแลโครงการได้เต็มเวลา
    ไม่มีการตรวจสอบ ISO ที่ปล่อยอัตโนมัติ และบั๊กไม่ได้รับการแก้ไข

    Ubuntu Unity 25.10 ไม่สามารถปล่อยเวอร์ชันเสถียรได้
    มีบั๊กสำคัญที่ทำให้การอัปเกรดจาก 25.04 หรือการติดตั้งบน flavor อื่นล้มเหลว
    ทีมงาน Fuseteam และ Maik ไม่มีทักษะด้านเทคนิคเพียงพอในการแก้ไข

    เป้าหมายคือการอยู่รอดจนถึง Ubuntu Unity 26.04 LTS
    ต้องการผู้ช่วยที่สามารถแก้บั๊ก, ทดสอบระบบ, และพอร์ตแพ็กเกจ
    มีการเรียกร้องให้ชุมชนเข้ามาช่วยเหลือผ่าน GitLab และ Discord

    งานเร่งด่วนที่ชุมชนเสนอให้ช่วย

    เปลี่ยนระบบควบคุมเวอร์ชันจาก Bazaar เป็น Git
    เพื่อให้สามารถ build แพ็กเกจได้อีกครั้ง

    พอร์ตไลบรารีจาก pcre3 ไป pcre2 และ libsoup2.4 ไป libsoup3
    ลดความเสี่ยงด้านความปลอดภัยจากไลบรารีที่ไม่ได้รับการดูแล

    แทนที่ Compiz ด้วย Wayland-compatible compositor
    เช่น Wayfire หรือ Mir-based compositor เพื่อรองรับอนาคต

    หากไม่มีผู้ดูแลใหม่ โครงการอาจหยุดพัฒนาอย่างถาวร
    Unity desktop อาจหายไปจากโลก Linux อีกครั้ง
    ผู้ใช้ที่อัปเกรดหรือใช้งานเวอร์ชันล่าสุดอาจเจอบั๊กที่ไม่มีใครแก้

    การใช้ ISO ที่ไม่ได้ตรวจสอบอาจเสี่ยงต่อความไม่เสถียรหรือความปลอดภัย
    ไม่มีการทดสอบก่อนปล่อย ทำให้ผู้ใช้ต้องรับความเสี่ยงเอง
    ควรใช้เวอร์ชัน 24.04 LTS ที่ยังเสถียรเป็นหลัก

    สำหรับลุงแล้ว ลุงคิดว่า Unity ไม่ควรเกิดขึ้นตั้งแต่แรก
    ตลอดเวลาที่ Ubuntu desktop เริ่มหันมาใช้ Unity ลุงไม่เคยใช้ กันไปใช้ Lubuntu แทน

    https://news.itsfoss.com/ubuntu-unity-needs-help/
    🆘🖥️ Ubuntu Unity กำลังขาดแรงพัฒนา — ทีมเรียกร้องความช่วยเหลือก่อนจะถึงจุดจบ Ubuntu Unity ซึ่งเป็นหนึ่งใน official flavor ของ Ubuntu กำลังเผชิญวิกฤตด้านการพัฒนาอย่างหนัก หลังจากผู้ดูแลหลักหายไปจากโครงการ ทำให้ไม่มีใครตรวจสอบบั๊กหรือทดสอบ ISO ที่ปล่อยออกมา ส่งผลให้เวอร์ชันล่าสุดไม่สามารถใช้งานได้อย่างเสถียร และอาจไม่มีเวอร์ชันใหม่ในอนาคตหากไม่มีผู้ช่วยเหลือเข้ามา ✅ โครงการเริ่มต้นจากความคิดถึง Unity7 หลัง Canonical ยกเลิกในปี 2017 ➡️ เปิดตัวในปี 2020 โดย Rudra Saraswat เป็น remix ที่ไม่เป็นทางการ ➡️ ได้รับความนิยมจากผู้ใช้ที่ชอบอินเทอร์เฟซแบบ macOS ✅ กลายเป็น official flavor ตั้งแต่ Ubuntu 22.10 ➡️ เข้าร่วมกับ Kubuntu, Xubuntu, Lubuntu อย่างเป็นทางการ ➡️ ถือเป็นก้าวสำคัญของโครงการโอเพ่นซอร์สที่เริ่มจากชุมชน ✅ ปัจจุบันขาดผู้ดูแลที่มีทักษะด้านเทคนิค ➡️ Maik Adamietz และ Rudra ไม่สามารถดูแลโครงการได้เต็มเวลา ➡️ ไม่มีการตรวจสอบ ISO ที่ปล่อยอัตโนมัติ และบั๊กไม่ได้รับการแก้ไข ✅ Ubuntu Unity 25.10 ไม่สามารถปล่อยเวอร์ชันเสถียรได้ ➡️ มีบั๊กสำคัญที่ทำให้การอัปเกรดจาก 25.04 หรือการติดตั้งบน flavor อื่นล้มเหลว ➡️ ทีมงาน Fuseteam และ Maik ไม่มีทักษะด้านเทคนิคเพียงพอในการแก้ไข ✅ เป้าหมายคือการอยู่รอดจนถึง Ubuntu Unity 26.04 LTS ➡️ ต้องการผู้ช่วยที่สามารถแก้บั๊ก, ทดสอบระบบ, และพอร์ตแพ็กเกจ ➡️ มีการเรียกร้องให้ชุมชนเข้ามาช่วยเหลือผ่าน GitLab และ Discord 🚨🆘 งานเร่งด่วนที่ชุมชนเสนอให้ช่วย ✅ เปลี่ยนระบบควบคุมเวอร์ชันจาก Bazaar เป็น Git ➡️ เพื่อให้สามารถ build แพ็กเกจได้อีกครั้ง ✅ พอร์ตไลบรารีจาก pcre3 ไป pcre2 และ libsoup2.4 ไป libsoup3 ➡️ ลดความเสี่ยงด้านความปลอดภัยจากไลบรารีที่ไม่ได้รับการดูแล ✅ แทนที่ Compiz ด้วย Wayland-compatible compositor ➡️ เช่น Wayfire หรือ Mir-based compositor เพื่อรองรับอนาคต ‼️ หากไม่มีผู้ดูแลใหม่ โครงการอาจหยุดพัฒนาอย่างถาวร ⛔ Unity desktop อาจหายไปจากโลก Linux อีกครั้ง ⛔ ผู้ใช้ที่อัปเกรดหรือใช้งานเวอร์ชันล่าสุดอาจเจอบั๊กที่ไม่มีใครแก้ ‼️ การใช้ ISO ที่ไม่ได้ตรวจสอบอาจเสี่ยงต่อความไม่เสถียรหรือความปลอดภัย ⛔ ไม่มีการทดสอบก่อนปล่อย ทำให้ผู้ใช้ต้องรับความเสี่ยงเอง ⛔ ควรใช้เวอร์ชัน 24.04 LTS ที่ยังเสถียรเป็นหลัก สำหรับลุงแล้ว ลุงคิดว่า Unity ไม่ควรเกิดขึ้นตั้งแต่แรก ‼️ ตลอดเวลาที่ Ubuntu desktop เริ่มหันมาใช้ Unity ลุงไม่เคยใช้ กันไปใช้ Lubuntu แทน 🐧 https://news.itsfoss.com/ubuntu-unity-needs-help/
    NEWS.ITSFOSS.COM
    Ubuntu Unity Maintainers Sound the Alarm, Official Flavor Needs Help!
    Without help soon, the beloved Unity desktop Ubuntu flavor may not survive much longer.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-62725 ใน Docker Compose เปิดทางให้เขียนทับไฟล์ใดก็ได้บนเครื่อง — แม้ใช้แค่คำสั่ง read-only

    ช่องโหว่ระดับสูงใน Docker Compose (CVE-2025-62725, CVSS 8.9) เปิดช่องให้ผู้โจมตีสามารถใช้ไฟล์ compose จากแหล่ง OCI ปลอมเพื่อเขียนทับไฟล์ใดก็ได้บนเครื่อง host โดยไม่ต้องรัน container — แค่ใช้คำสั่ง read-only เช่น docker compose config ก็เพียงพอแล้ว.

    Docker Compose เชื่อข้อมูล path จาก artifact โดยไม่ตรวจสอบ
    เมื่อใช้ไฟล์ compose จาก remote OCI registry ที่มี annotation เช่น com.docker.compose.extends หรือ com.docker.compose.envfile
    Compose จะรวม path ที่ผู้โจมตีระบุไว้กับ cache directory แล้วเขียนไฟล์ลงไปโดยตรง

    สามารถใช้ path traversal เช่น ../../../../../etc/passwd เพื่อเขียนทับไฟล์ระบบ
    ช่องโหว่นี้เกิดจากการเชื่อมั่น annotation โดยไม่มีการ sanitize
    ส่งผลให้ผู้โจมตีสามารถหลุดออกจาก cache directory และเข้าถึงไฟล์ใดก็ได้บนเครื่อง

    คำสั่ง read-only ก็สามารถ trigger ช่องโหว่ได้
    เช่น docker compose config, docker compose ps ซึ่งมักใช้ใน CI/CD pipeline หรือขั้นตอน linting
    ไม่จำเป็นต้อง build หรือ run container ก็สามารถโจมตีได้

    กระทบทุกแพลตฟอร์มที่ใช้ remote OCI compose artifacts
    Docker Desktop, Linux binaries, CI runners, cloud dev environments
    โดยเฉพาะระบบที่ดึงไฟล์ compose จาก registry ภายนอกหรือ third-party

    Docker ได้ออกแพตช์ในเวอร์ชัน Compose v2.40.2
    เพิ่มการตรวจสอบ path และการ sanitize annotation
    แนะนำให้ผู้ใช้ทุกระบบอัปเดตทันที

    การใช้ไฟล์ compose จากแหล่งที่ไม่เชื่อถือมีความเสี่ยงสูง
    แม้จะใช้แค่คำสั่ง read-only ก็สามารถถูกโจมตีได้
    CI/CD pipeline ที่ดึงไฟล์จาก registry อัตโนมัติอาจเป็นเป้าหมาย

    ระบบที่ไม่ได้อัปเดต Compose v2.40.2 เสี่ยงต่อการถูกเขียนทับไฟล์สำคัญ
    เช่น /etc/passwd, .bashrc, หรือไฟล์ config อื่น ๆ
    อาจถูกใช้เป็นช่องทางฝัง backdoor หรือเปลี่ยนพฤติกรรมระบบ

    ควรหลีกเลี่ยงการใช้ annotation ที่ไม่จำเป็นใน OCI compose artifacts
    หรือใช้ระบบตรวจสอบก่อนนำเข้าไฟล์จาก registry

    https://securityonline.info/docker-compose-path-traversal-cve-2025-62725-allows-arbitrary-file-overwrite-via-oci-artifacts/
    🛠️📂 ช่องโหว่ CVE-2025-62725 ใน Docker Compose เปิดทางให้เขียนทับไฟล์ใดก็ได้บนเครื่อง — แม้ใช้แค่คำสั่ง read-only ช่องโหว่ระดับสูงใน Docker Compose (CVE-2025-62725, CVSS 8.9) เปิดช่องให้ผู้โจมตีสามารถใช้ไฟล์ compose จากแหล่ง OCI ปลอมเพื่อเขียนทับไฟล์ใดก็ได้บนเครื่อง host โดยไม่ต้องรัน container — แค่ใช้คำสั่ง read-only เช่น docker compose config ก็เพียงพอแล้ว. ✅ Docker Compose เชื่อข้อมูล path จาก artifact โดยไม่ตรวจสอบ ➡️ เมื่อใช้ไฟล์ compose จาก remote OCI registry ที่มี annotation เช่น com.docker.compose.extends หรือ com.docker.compose.envfile ➡️ Compose จะรวม path ที่ผู้โจมตีระบุไว้กับ cache directory แล้วเขียนไฟล์ลงไปโดยตรง ✅ สามารถใช้ path traversal เช่น ../../../../../etc/passwd เพื่อเขียนทับไฟล์ระบบ ➡️ ช่องโหว่นี้เกิดจากการเชื่อมั่น annotation โดยไม่มีการ sanitize ➡️ ส่งผลให้ผู้โจมตีสามารถหลุดออกจาก cache directory และเข้าถึงไฟล์ใดก็ได้บนเครื่อง ✅ คำสั่ง read-only ก็สามารถ trigger ช่องโหว่ได้ ➡️ เช่น docker compose config, docker compose ps ซึ่งมักใช้ใน CI/CD pipeline หรือขั้นตอน linting ➡️ ไม่จำเป็นต้อง build หรือ run container ก็สามารถโจมตีได้ ✅ กระทบทุกแพลตฟอร์มที่ใช้ remote OCI compose artifacts ➡️ Docker Desktop, Linux binaries, CI runners, cloud dev environments ➡️ โดยเฉพาะระบบที่ดึงไฟล์ compose จาก registry ภายนอกหรือ third-party ✅ Docker ได้ออกแพตช์ในเวอร์ชัน Compose v2.40.2 ➡️ เพิ่มการตรวจสอบ path และการ sanitize annotation ➡️ แนะนำให้ผู้ใช้ทุกระบบอัปเดตทันที ‼️ การใช้ไฟล์ compose จากแหล่งที่ไม่เชื่อถือมีความเสี่ยงสูง ⛔ แม้จะใช้แค่คำสั่ง read-only ก็สามารถถูกโจมตีได้ ⛔ CI/CD pipeline ที่ดึงไฟล์จาก registry อัตโนมัติอาจเป็นเป้าหมาย ‼️ ระบบที่ไม่ได้อัปเดต Compose v2.40.2 เสี่ยงต่อการถูกเขียนทับไฟล์สำคัญ ⛔ เช่น /etc/passwd, .bashrc, หรือไฟล์ config อื่น ๆ ⛔ อาจถูกใช้เป็นช่องทางฝัง backdoor หรือเปลี่ยนพฤติกรรมระบบ ‼️ ควรหลีกเลี่ยงการใช้ annotation ที่ไม่จำเป็นใน OCI compose artifacts ⛔ หรือใช้ระบบตรวจสอบก่อนนำเข้าไฟล์จาก registry https://securityonline.info/docker-compose-path-traversal-cve-2025-62725-allows-arbitrary-file-overwrite-via-oci-artifacts/
    SECURITYONLINE.INFO
    Docker Compose Path Traversal (CVE-2025-62725) Allows Arbitrary File Overwrite via OCI Artifacts
    A path traversal flaw (CVE-2025-62725) in Docker Compose lets attackers overwrite host files via remote OCI artifact annotations, triggered by read-only commands.
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน

    ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง

    ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session
    สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่
    หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน

    มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก
    Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง
    เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint

    มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว
    ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง
    payload ที่ใช้รวมถึง phpinfo probes และ web shells

    ผลกระทบของการโจมตี
    ขโมยข้อมูลลูกค้าและบัตรเครดิต
    สร้างบัญชีแอดมินปลอม
    ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น

    Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025
    แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต

    https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    🛒💥 ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง ✅ ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session ➡️ สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่ ➡️ หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน ✅ มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก ➡️ Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง ➡️ เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint ✅ มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว ➡️ ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง ➡️ payload ที่ใช้รวมถึง phpinfo probes และ web shells ✅ ผลกระทบของการโจมตี ➡️ ขโมยข้อมูลลูกค้าและบัตรเครดิต ➡️ สร้างบัญชีแอดมินปลอม ➡️ ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น ✅ Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025 ➡️ แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    SECURITYONLINE.INFO
    Critical Magento Flaw (CVE-2025-54236) Actively Exploited for Session Hijacking and Unauthenticated RCE
    Akamai warns of active exploitation of Magento's SessionReaper flaw (CVE-2025-54236). The critical (CVSS 9.8) vulnerability allows session hijacking and unauthenticated RCE via web shells.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม

    ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน

    ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481
    กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18
    WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS
    หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP

    ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80
    JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage
    Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส

    ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที
    แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้
    เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้

    อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+
    มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน
    พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน

    คำแนะนำจากนักวิจัย
    จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้
    เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config
    ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้
    ปิดการเข้าถึง HTTP หากไม่จำเป็น

    https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
    ⚠️🔓 ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน ✅ ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481 ✅ กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18 ➡️ WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS ➡️ หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP ✅ ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80 ➡️ JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage ➡️ Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส ✅ ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที ➡️ แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้ ➡️ เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้ ✅ อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+ ➡️ มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน ➡️ พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน ✅ คำแนะนำจากนักวิจัย ➡️ จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้ ➡️ เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config ➡️ ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้ ➡️ ปิดการเข้าถึง HTTP หากไม่จำเป็น https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
    SECURITYONLINE.INFO
    Critical MikroTik Flaw (CVE-2025-61481, CVSS 10.0) Exposes Router Admin Credentials Over Unencrypted HTTP WebFig
    A Critical (CVSS 10.0) flaw (CVE-2025-61481) in MikroTik RouterOS/SwOS exposes the WebFig management interface over unencrypted HTTP by default, allowing remote credential theft via MitM.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี

    แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก

    ข้อมูลสำคัญจากประกาศของ X

    Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย.
    ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com
    ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม

    ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ
    คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com
    ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com

    ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว
    ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ)
    ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง

    X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย
    ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี
    การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี

    หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที
    ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง
    การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก

    ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน
    เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม
    ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com

    https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    🔐📤 X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก ✅ ข้อมูลสำคัญจากประกาศของ X ✅ Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย. ➡️ ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com ➡️ ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม ✅ ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ ➡️ คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com ➡️ ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com ✅ ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว ➡️ ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ) ➡️ ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง ✅ X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย ➡️ ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี ➡️ การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี ‼️ หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที ⛔ ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง ⛔ การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก ‼️ ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน ⛔ เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม ⛔ ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    SECURITYONLINE.INFO
    RIP Twitter.com: X Retires Old Domain, Forcing Passkey Reset by Nov 10
    X is retiring the Twitter.com domain, requiring users with passkeys or security keys to re-enroll by Nov 10 to avoid being locked out of their accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • Amazon เตรียมปลดพนักงาน 30,000 คน — หนึ่งในเก้าของพนักงานสายองค์กร

    Amazon กำลังเตรียมการปลดพนักงานครั้งใหญ่ที่สุดในรอบหลายปี โดยมีแผนลดจำนวนพนักงานสายองค์กรถึง 30,000 คน หรือประมาณ “หนึ่งในเก้า” จากจำนวนพนักงานทั้งหมดในกลุ่มนี้ ซึ่งอยู่ที่ราว 350,000 คน ไม่รวมพนักงานคลังสินค้า

    การปลดครั้งนี้เป็นส่วนหนึ่งของแผนลดต้นทุนและปรับโครงสร้างองค์กร หลังจากการขยายตัวอย่างรวดเร็วในช่วงโควิด โดยเฉพาะในสายงานที่เกี่ยวข้องกับโลจิสติกส์, การชำระเงิน, เกม และ AWS

    จำนวนพนักงานที่ได้รับผลกระทบ
    ประมาณ 30,000 คนจากสายงานองค์กรทั่วโลก
    คิดเป็น 11.4% ของพนักงานองค์กรทั้งหมด

    สาเหตุหลักของการปลดพนักงาน
    ลดต้นทุนหลังจากการขยายตัวเกินจำเป็นช่วงโควิด
    ปรับโครงสร้างองค์กรให้เหมาะสมกับยุคหลังการระบาด
    เน้นลงทุนในเทคโนโลยี AI มากขึ้น โดยเฉพาะใน AWS

    แผนการแจ้งปลดพนักงาน
    จะเริ่มส่งอีเมลแจ้งพนักงานในวันอังคารตามเวลาท้องถิ่น
    บรรยากาศในสำนักงานเต็มไปด้วยความกังวล เพราะไม่มีทีมใดที่ปลอดภัยจากการปลด

    แนวโน้มการจ้างงานของ Amazon
    หลังจากขยายตัวอย่างรวดเร็วระหว่างปี 2017–2022 ตอนนี้บริษัทกลับมาใช้แนวทางจ้างงานแบบระมัดระวัง
    เคยปลดพนักงานครั้งใหญ่ในปี 2023 เมื่อมีจำนวนพนักงานองค์กรเท่ากัน

    การลงทุนใน AI ที่สวนทางกับการปลดพนักงาน
    งบลงทุนเพิ่มจาก $83 พันล้านในปี 2024 เป็นมากกว่า $100 พันล้านในปี 2025
    ส่วนใหญ่ใช้พัฒนาเทคโนโลยี AI ภายใน AWS

    ผลกระทบต่อขวัญกำลังใจและวัฒนธรรมองค์กร
    พนักงานอาจรู้สึกไม่มั่นคง แม้จะอยู่ในทีมที่ยังไม่ถูกปลด
    ความไม่แน่นอนอาจส่งผลต่อประสิทธิภาพการทำงาน

    การปลดพนักงานอาจกระทบต่อภาพลักษณ์ของบริษัท
    แม้จะเป็นการปรับโครงสร้าง แต่จำนวนที่มากอาจถูกมองว่าเป็นสัญญาณของปัญหา
    อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและผู้สมัครงานในอนาคต

    https://securityonline.info/one-in-nine-amazon-prepares-for-massive-layoff-of-30000-corporate-staff/
    🏢📉 Amazon เตรียมปลดพนักงาน 30,000 คน — หนึ่งในเก้าของพนักงานสายองค์กร Amazon กำลังเตรียมการปลดพนักงานครั้งใหญ่ที่สุดในรอบหลายปี โดยมีแผนลดจำนวนพนักงานสายองค์กรถึง 30,000 คน หรือประมาณ “หนึ่งในเก้า” จากจำนวนพนักงานทั้งหมดในกลุ่มนี้ ซึ่งอยู่ที่ราว 350,000 คน ไม่รวมพนักงานคลังสินค้า การปลดครั้งนี้เป็นส่วนหนึ่งของแผนลดต้นทุนและปรับโครงสร้างองค์กร หลังจากการขยายตัวอย่างรวดเร็วในช่วงโควิด โดยเฉพาะในสายงานที่เกี่ยวข้องกับโลจิสติกส์, การชำระเงิน, เกม และ AWS ✅ จำนวนพนักงานที่ได้รับผลกระทบ ➡️ ประมาณ 30,000 คนจากสายงานองค์กรทั่วโลก ➡️ คิดเป็น 11.4% ของพนักงานองค์กรทั้งหมด ✅ สาเหตุหลักของการปลดพนักงาน ➡️ ลดต้นทุนหลังจากการขยายตัวเกินจำเป็นช่วงโควิด ➡️ ปรับโครงสร้างองค์กรให้เหมาะสมกับยุคหลังการระบาด ➡️ เน้นลงทุนในเทคโนโลยี AI มากขึ้น โดยเฉพาะใน AWS ✅ แผนการแจ้งปลดพนักงาน ➡️ จะเริ่มส่งอีเมลแจ้งพนักงานในวันอังคารตามเวลาท้องถิ่น ➡️ บรรยากาศในสำนักงานเต็มไปด้วยความกังวล เพราะไม่มีทีมใดที่ปลอดภัยจากการปลด ✅ แนวโน้มการจ้างงานของ Amazon ➡️ หลังจากขยายตัวอย่างรวดเร็วระหว่างปี 2017–2022 ตอนนี้บริษัทกลับมาใช้แนวทางจ้างงานแบบระมัดระวัง ➡️ เคยปลดพนักงานครั้งใหญ่ในปี 2023 เมื่อมีจำนวนพนักงานองค์กรเท่ากัน ✅ การลงทุนใน AI ที่สวนทางกับการปลดพนักงาน ➡️ งบลงทุนเพิ่มจาก $83 พันล้านในปี 2024 เป็นมากกว่า $100 พันล้านในปี 2025 ➡️ ส่วนใหญ่ใช้พัฒนาเทคโนโลยี AI ภายใน AWS ‼️ ผลกระทบต่อขวัญกำลังใจและวัฒนธรรมองค์กร ⛔ พนักงานอาจรู้สึกไม่มั่นคง แม้จะอยู่ในทีมที่ยังไม่ถูกปลด ⛔ ความไม่แน่นอนอาจส่งผลต่อประสิทธิภาพการทำงาน ‼️ การปลดพนักงานอาจกระทบต่อภาพลักษณ์ของบริษัท ⛔ แม้จะเป็นการปรับโครงสร้าง แต่จำนวนที่มากอาจถูกมองว่าเป็นสัญญาณของปัญหา ⛔ อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและผู้สมัครงานในอนาคต https://securityonline.info/one-in-nine-amazon-prepares-for-massive-layoff-of-30000-corporate-staff/
    SECURITYONLINE.INFO
    One in Nine: Amazon Prepares for Massive Layoff of 30,000 Corporate Staff
    Amazon is reportedly planning to cut 30,000 corporate jobs across logistics, payments, and AWS as part of a major post-pandemic cost reduction effort.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้

    Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force

    ข้อมูลสำคัญจากรายงานของ AhnLab

    Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux
    ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส

    ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows
    Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์
    Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย

    จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์
    การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย
    นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด
    หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ

    พฤติกรรมการเข้ารหัสของ Gunra
    เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio
    หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore
    หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์

    ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส
    เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้

    คำเตือนสำหรับผู้ใช้ Linux และองค์กร
    แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ
    ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ
    การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง

    Windows variant ยังไม่สามารถกู้คืนได้
    ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้
    การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้”

    การป้องกันยังคงเป็นแนวทางหลัก
    หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย
    สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก
    ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย

    https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    🛡️💻 Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้ Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force ✅ ข้อมูลสำคัญจากรายงานของ AhnLab ✅ Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux ➡️ ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส ✅ ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows ➡️ Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์ ➡️ Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย ✅ จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์ ➡️ การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย ➡️ นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด ➡️ หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ ✅ พฤติกรรมการเข้ารหัสของ Gunra ➡️ เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio ➡️ หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore ➡️ หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์ ✅ ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส ➡️ เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้ ‼️ คำเตือนสำหรับผู้ใช้ Linux และองค์กร ‼️ แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ ⛔ ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ ⛔ การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง ‼️ Windows variant ยังไม่สามารถกู้คืนได้ ⛔ ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้ ⛔ การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้” ‼️ การป้องกันยังคงเป็นแนวทางหลัก ⛔ หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย ⛔ สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก ⛔ ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    SECURITYONLINE.INFO
    AhnLab Uncovers Gunra Ransomware: Dual-Platform Threat with Weak Linux Encryption
    ASEC exposed a flaw in Gunra Linux ransomware: its ChaCha20 keys are generated using an insecure time()/rand() seed, potentially allowing victims to brute-force decryption and recover files.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน

    Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย

    จุดเด่นของ Herodotus ที่ทำให้มันอันตราย

    พฤติกรรมการพิมพ์แบบมนุษย์
    มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์
    เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์

    การควบคุมอุปกรณ์จากระยะไกล
    ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้
    ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี

    เทคนิคการแพร่กระจายที่แนบเนียน
    ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper
    Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย

    โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง
    มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’
    ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว

    เป้าหมายการโจมตีขยายทั่วโลก
    เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone”
    มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต

    ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป
    Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน
    การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative

    การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่
    หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย
    Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ

    มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น
    ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้
    องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection

    https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    📱🧠 Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย ✅ จุดเด่นของ Herodotus ที่ทำให้มันอันตราย ✅ พฤติกรรมการพิมพ์แบบมนุษย์ ➡️ มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์ ➡️ เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์ ✅ การควบคุมอุปกรณ์จากระยะไกล ➡️ ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้ ➡️ ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี ✅ เทคนิคการแพร่กระจายที่แนบเนียน ➡️ ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper ➡️ Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย ✅ โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง ➡️ มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’ ➡️ ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว ✅ เป้าหมายการโจมตีขยายทั่วโลก ➡️ เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone” ➡️ มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต ‼️ ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป ⛔ Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน ⛔ การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative ‼️ การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่ ⛔ หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย ⛔ Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ ‼️ มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น ⛔ ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้ ⛔ องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    SECURITYONLINE.INFO
    Next-Gen Android Trojan Herodotus Mimics Human Typing to Bypass Behavioral Biometrics Anti-Fraud Systems
    Herodotus is a new Android banking Trojan that evades anti-fraud systems by simulating human input: it inserts randomized typing delays (300-3000ms) during remote-control attacks in Italy and Brazil.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Rhadamanthys ซ่อนตัวในเกม Ren’Py พร้อมหลอกผู้เล่นด้วยหน้าจอโหลดปลอมยาว “1 ล้านวินาที”

    นักวิจัยจาก AhnLab พบแคมเปญมัลแวร์ใหม่ที่ใช้เกมแนว Visual Novel สร้างด้วย Ren’Py เป็นเครื่องมือในการแพร่กระจาย Rhadamanthys Infostealer โดยแฝงตัวในไฟล์เกมปลอมที่ถูกแชร์ผ่านเว็บโหลดฟรี พร้อมหน้าจอหลอกให้ผู้เล่นรอโหลดเกมนานถึง “1 ล้านวินาที” เพื่อเบี่ยงเบนความสนใจระหว่างมัลแวร์ทำงานเบื้องหลัง

    เทคนิคการโจมตีที่ใช้ในแคมเปญนี้
    ใช้ Ren’Py เป็นช่องทางฝังมัลแวร์
    Ren’Py เป็นเอนจินโอเพ่นซอร์สที่ใช้ Python และได้รับความนิยมในหมู่นักพัฒนาเกมอินดี้
    โครงสร้างของ Ren’Py เปิดโอกาสให้ฝังสคริปต์อันตรายในไฟล์ script.rpy และ __init__.py ได้ง่าย

    ไฟล์เกมปลอมถูกแชร์ผ่าน MediaFire และฟอรั่มเกมเถื่อน
    ผู้ใช้ดาวน์โหลดไฟล์ .zip ที่มีชื่อชวนเชื่อ เช่น “Free Download Files.zip”
    ภายในมีไฟล์ lnstaIer.exe ที่เมื่อรันจะเริ่มกระบวนการติดตั้ง Rhadamanthys

    มัลแวร์ใช้เทคนิคซับซ้อนในการโหลดและแฝงตัว
    สคริปต์ Python จะโหลดไฟล์ .rpa แล้วถอดรหัสเพื่อเรียกใช้ init.py ที่ฝังมัลแวร์
    สร้างโฟลเดอร์ชั่วคราวและเรียกใช้ไฟล์ UIS4tq7P.exe พร้อม DLL ที่ฝัง Rhadamanthys
    สร้างหน้าจอโหลดปลอมที่แสดงเวลา “999999 วินาที” เพื่อหลอกผู้ใช้ให้รอ

    Rhadamanthys ทำงานเก็บข้อมูลระบบและถอดรหัสไฟล์คอนฟิก
    ตรวจสอบว่าอยู่ใน VM หรือไม่, เชื่อมต่ออินเทอร์เน็ตได้หรือเปล่า
    ถอดรหัสไฟล์ .key ที่เก็บชื่อ payload, รหัสผ่าน และชื่อไฟล์ที่ใช้ในการโจมตี

    พบการใช้เทคนิคเดียวกันกับ LummaC2 Infostealer
    มีกรณีที่บัญชีนักพัฒนาเกมถูกแฮกและใช้เผยแพร่ LummaC2 แทนเกมจริง
    แสดงให้เห็นว่าช่องทางชุมชนเกมสามารถถูกใช้เป็นเครื่องมือโจมตีได้

    https://securityonline.info/rhadamanthys-infostealer-hides-in-renpy-visual-novel-games-deploys-malware-via-fake-1-million-second-loading-screen/
    🎮🐍 Rhadamanthys ซ่อนตัวในเกม Ren’Py พร้อมหลอกผู้เล่นด้วยหน้าจอโหลดปลอมยาว “1 ล้านวินาที” นักวิจัยจาก AhnLab พบแคมเปญมัลแวร์ใหม่ที่ใช้เกมแนว Visual Novel สร้างด้วย Ren’Py เป็นเครื่องมือในการแพร่กระจาย Rhadamanthys Infostealer โดยแฝงตัวในไฟล์เกมปลอมที่ถูกแชร์ผ่านเว็บโหลดฟรี พร้อมหน้าจอหลอกให้ผู้เล่นรอโหลดเกมนานถึง “1 ล้านวินาที” เพื่อเบี่ยงเบนความสนใจระหว่างมัลแวร์ทำงานเบื้องหลัง ✅ เทคนิคการโจมตีที่ใช้ในแคมเปญนี้ ✅ ใช้ Ren’Py เป็นช่องทางฝังมัลแวร์ ➡️ Ren’Py เป็นเอนจินโอเพ่นซอร์สที่ใช้ Python และได้รับความนิยมในหมู่นักพัฒนาเกมอินดี้ ➡️ โครงสร้างของ Ren’Py เปิดโอกาสให้ฝังสคริปต์อันตรายในไฟล์ script.rpy และ __init__.py ได้ง่าย ✅ ไฟล์เกมปลอมถูกแชร์ผ่าน MediaFire และฟอรั่มเกมเถื่อน ➡️ ผู้ใช้ดาวน์โหลดไฟล์ .zip ที่มีชื่อชวนเชื่อ เช่น “Free Download Files.zip” ➡️ ภายในมีไฟล์ lnstaIer.exe ที่เมื่อรันจะเริ่มกระบวนการติดตั้ง Rhadamanthys ✅ มัลแวร์ใช้เทคนิคซับซ้อนในการโหลดและแฝงตัว ➡️ สคริปต์ Python จะโหลดไฟล์ .rpa แล้วถอดรหัสเพื่อเรียกใช้ init.py ที่ฝังมัลแวร์ ➡️ สร้างโฟลเดอร์ชั่วคราวและเรียกใช้ไฟล์ UIS4tq7P.exe พร้อม DLL ที่ฝัง Rhadamanthys ➡️ สร้างหน้าจอโหลดปลอมที่แสดงเวลา “999999 วินาที” เพื่อหลอกผู้ใช้ให้รอ ✅ Rhadamanthys ทำงานเก็บข้อมูลระบบและถอดรหัสไฟล์คอนฟิก ➡️ ตรวจสอบว่าอยู่ใน VM หรือไม่, เชื่อมต่ออินเทอร์เน็ตได้หรือเปล่า ➡️ ถอดรหัสไฟล์ .key ที่เก็บชื่อ payload, รหัสผ่าน และชื่อไฟล์ที่ใช้ในการโจมตี ✅ พบการใช้เทคนิคเดียวกันกับ LummaC2 Infostealer ➡️ มีกรณีที่บัญชีนักพัฒนาเกมถูกแฮกและใช้เผยแพร่ LummaC2 แทนเกมจริง ➡️ แสดงให้เห็นว่าช่องทางชุมชนเกมสามารถถูกใช้เป็นเครื่องมือโจมตีได้ https://securityonline.info/rhadamanthys-infostealer-hides-in-renpy-visual-novel-games-deploys-malware-via-fake-1-million-second-loading-screen/
    SECURITYONLINE.INFO
    Rhadamanthys Infostealer Hides in Ren’Py Visual Novel Games, Deploys Malware via Fake 1 Million Second Loading Screen
    AhnLab exposed Rhadamanthys Infostealer hiding in games built with the Ren'Py engine. It uses a fake 1M-second loading screen to distract victims while injecting malware via a malicious Python script.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • EP 54
    Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    EP 54 Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 0 รีวิว
  • In today’s digital era, transparency, accessibility, and efficiency are at the heart of good governance. The state of Andhra Pradesh has taken a major step in this direction through Meebhoomi, an innovative digital platform for managing land records. Launched by the Andhra Pradesh government, Meebhoomi aims to make land ownership data easily accessible to the public, reducing corruption, paperwork, and delays in land-related services.
    https://meebhoomie.com/
    In today’s digital era, transparency, accessibility, and efficiency are at the heart of good governance. The state of Andhra Pradesh has taken a major step in this direction through Meebhoomi, an innovative digital platform for managing land records. Launched by the Andhra Pradesh government, Meebhoomi aims to make land ownership data easily accessible to the public, reducing corruption, paperwork, and delays in land-related services. https://meebhoomie.com/
    MEEBHOOMIE.COM
    MeeBhoomi AP (మి భూమి) – View 1B, Adangal @ meebhoomi.ap.gov.in
    The Meebhoomi (మి భూమి) portal serves as Andhra Pradesh's comprehensive digital gateway for land records and property-related services. This guide is designed
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – บทนำ 3 – 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทนำ

    (3)

    ก่อนปี คศ 1882 โลกรู้จัก น้ำมันเหนียวๆ ดำๆ ที่เรา เรียกว่า ปิโตรเลียมแล้ว แต่ยังไม่รู้จะเอามาใช้ทำอะไรได้บ้าง และยังไม่รู้ว่า มันเป็นของมีค่ามหาศาล ถึงขนาดที่ฝ่ายที่อยากได้ หรือฝ่ายที่ไม่อยากให้ใครได้ไป พร้อมที่จะสร้างเรื่อง เพื่อทำสงครามฆ่าฟันประชาชนเจ้าของประเทศที่เป็นเจ้าของน้ำมันดำๆ เหนียวๆ นี้ ให้ตายเป็นเบือและประเทศเขาพินาศย่อยยับ อย่างไม่รู้สึกผิดและละอายแม้แต่น้อย

    ปี คศ 1853 ชาวเยอรมันชื่อ Stohwasser เป็นผู้ใช้เทคนิค ผลิตน้ำมันตะเกียง จากน้ำมันที่เรียกว่า ” rock oil” เพราะมันจะไหลออกมาจากก้อนหิน ในแหล่งที่มีน้ำมัน เช่นที่ Titusville ที่ รัฐ Pennsyvania หรือ ที่ Baku ของรัสเซีย หรือที่ Galicia ที่ขณะนี้เป็นส่วนหนึ่งของโปแลนด์

    John D Rockefeller คนโคตรรวยตัวแสบของอเมริกา คงได้ยินเรื่องน้ำมันตะเกียงของ เยอรมัน จึงตั้งบริษัทน้ำมัน The Standard Oil Company ขึ้นในปี คศ 1870 เพื่อขายน้ำมันตะเกียงบ้าง รวมทั้งน้ำมัน ที่นำมาใช้ผสมกับตัวยา เพื่อเป็นยารักษาโรค มันเป็นน้ำมันชนิดราคาถูก แต่ก็ทำให้ Rockefeller รวยขึ้นมาเป็นเศรษฐีได้เหมือนกัน เพราะเขาเล่นใช้วิธีผูกขาด และบี้ราคาคูแข่ง จนอยูไม่ได้และต้องขายกิจการให้เขาในราคาถูก ดีกว่าเจ๊งจนไม่เหลือแม้แต่กางเกง

    ดูเหมือนคนขายปุ๋ย ขายไก่แถวบ้านสมันน้อย ก็นำวิธีนี้มาใช้ บี้มันทุกกิจการ คนค้าขายคนเล็ก คนน้อย จึงต้องถอยร่น หร่อยหรอ และหายไปในที่สุด เหลือแต่รายใหญ่ยักษ์ครอบงำเกือบทั้งประเทศ รวย และก็เลว ไม่ต่างกัน

    ในขณะเดียวกับที่ Standard Oil ของ Rockefeller กำลังก้าวหน้า เขมือบคู่แข่งในอเมริกาไปเรื่อยๆ เจ้าพ่อของอีกฝั่งหนึ่งของมหา สมุทรแอตแลนติก ตระกูล Rothschild จมูกไว ก็เข้าไปขุดเจาะน้ำมันที่ Baku ใน Azerbaijun ของรัสเซีย ในปี คศ 1880 Rothschild มีโรงกลั่นน้ำมันใน Baku ประมาณ 200 แห่ง Rothschild ซึ่งมีรากเหง้ามาจากยิว ไม่ได้ไปขุดน้ำมันแต่ลำพัง ขนเอาบรรดาญาติพี่น้องของตระกูล ที่กระจายอยู่ในเมืองต่างๆของยุโรป เข้าไปค้าขาย และขยายพันธ์อยู่ในรัสเซียด้วย เป็นเรื่องที่สร้างความไม่พอใจให้แก่ซาร์นิโคลัสแห่งรัสเซีย ที่แสดงอย่างเปิดเผยว่าไม่ชอบยิว และไม่ชอบใจ Rothschild
    ปี คศ 1882 กัปตัน Fisher แห่งกองทัพเรืออังกฤษ พยายามชักชวน ให้กองทัพเรืออังกฤษ เปลี่ยนเครื่องยนต์เรือรบ จากใช้ถ่านหิน เป็นใช้น้ำมัน ซึ่งจะทำให้เรือรบน้ำหนักเบาลง และวิ่งได้เร็วขึ้น Fisher ไม่ได้เป็นรายแรก ที่คิดติดเครื่องให้เรือวิ่งด้วยน้ำมันแทนถ่านหิน รัสเซียก็ใช้มาแล้ว เป็นเรือกลไฟเติมน้ำมัน ที่รัสเซียเรียกว่า “mazut” วิ่งควันโขมงอยู่บริเวณทะเลสาป Caspain

    กัปตัน Fisher ทำการบ้านอย่างเคร่งเครียด ถึงข้อได้เปรียบ เสียเปรียบ ระหว่างการใช้เครื่องยนต์ ที่ใช้น้ำมันกับใช้ถ่านหิน ในที่สุด กองทัพเรืออังกฤษก็เห็นด้วย ที่จะเปลี่ยนเป็นเครื่องยนต์ที่ใช้น้ำมัน เพราะ ถ้าทำสำเร็จ ไม่ใช่แค่กองทัพเรือของอังกฤษจะยิ่งกว่าใหญ่เท่านั้น มันคงจะทำให้ความฝัน ที่จะครองโลกไปตลอดกาลนานของอังกฤษ เป็นความจริงอีกด้วย

    อังกฤษคิดหนัก ฝันนี้จะเป็นจริงได้อย่างไร ในเมื่ออังกฤษไม่มีแหล่งน้ำมันของตนเอง บนเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แม้แต่แหล่งเดียว

    ส่วนน้ำมันที่ Baku ของรัสเซีย ก็ทำท่าจะมีปัญหาประดังกันมา เรื่องแรก Rothschild ไม่ได้มีจมูกไวคนเดียว Rockefeller ก็มีคนตามดมกลิ่นให้เหมือนกัน ประมาณปี คศ. 1884 Rockefeller จึงเข้าไปใน Baku ช่วงแรก 2 ค่ายแข่งกันขุด แย่งกันขาย ผลปรากฏว่า อาการหนักทั้งคู่ น้ำมันล้นตลาด และราคาตก 2 เจ้าพ่อจึงจับมือตกลงกัน แบ่งเขต แบ่งโควต้ากันเอง ทำเหมือน Baku เป็นที่ดินสาธารณะ ไม่มีเจ้าของ ไม่เห็นหัวซาร์นิโคลัส เจ้าของตัวจริง

    เรื่องเอายิวไปแพร่พันธ์อยูใน รัสเซีย ก็ทำให้ซาร์นิโคลัส เหม็นหน้า Rothschild พอแล้ว นี่ Rothschild รวมหัวกับ Rockefelker ทำข้อตกลง เรื่องการขุดและขายน้ำมันที่ Baku อย่างนี้ ซาร์จะรับไหวหรือ เขาเฉี่ยวหัวเอา เหมือนไม่เห็นหัวเจ้าของ นโยบายส่งยิวออกนอกรัสเซีย จึงเริ่มเป็นรูปธรรม และแน่นอน นโยบายนี้ จึงเป็นการสร้างความขุ่น แค้นเคือง อาฆาต ไว้กับหลายกลุ่ม หลายคน เมื่อโอกาสจะครอบครอง แหล่งน้ำมันที่รัสเซีย ไม่ง่ายอย่างที่คิด อังกฤษจึงต้องหาเสาหลักที่สามต่อไป อย่างเร่งด่วน

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทนำ

    (4)

    ในปี คศ 1902 เป็นที่รู้กันทั่วไปแล้วว่า บริเวณอาณาจักรออตโตมาน ที่เรียกกันว่า เมโสโปเตเมีย (Mesopotamia) คือ อิรัคและคูเวตในปัจจุบันนี้แหละ เต็มไปด้วยแหล่งน้ำมันปิโตรเลียม แต่ละแหล่งจะมีปริมาณมากน้อยแค่ไหน และจะเข้าไปถึงแหล่งได้อย่างไร เป็นอีกเรื่องหนึ่ง แค่การเจอแหล่งน้ำมันนี้ ก็ทำให้บรรดานักชิงน้ำมัน อยากเป็นเจ้าของปั้ม คิดแผนกันวุ่นไปหมด จนถึงทุกวันนี้ ย้ำ จนถึงทุกวันนี้

    ในที่สุด ปี คศ 1905 อังกฤษ ซึ่งใช้สายลับระดับใกล้เคียง 007 นาย Sidney Reilly ตามสืบจนรู้ว่า นาย William Knox d’Arcy วิศวกรชาวออสเตรเลีย และเป็นนักสำรวจธรณีวิทยาสมัครเล่น ซึ่งมีข่าวว่าเจอน้ำมัน ที่วิหารเก่าแก่แถวเมืองโบราณของอิหร่าน และเทียวไปเทียวมาที่ลอนดอน เพื่อหาเงินกู้มาใช้ในการขุดน้ำมัน ซึ่งโอกาสได้เงินกู้ ริบหรี่มาก
    แต่นาย d’Arcy นับว่ายังมีโชค เนื่องจากเขาเป็นวิศวกร จึงมีโอกาสได้รับใช้ Shah Muzaffar กษัตริย์เปอร์เซีย (อิหร่าน ปัจจุบัน) ซึ่งเพิ่งขึ้นมาครองบัลลังก์ในตอนนั้น และมีความตั้งใจที่จะพัฒนาประ เทศ โดยการสร้างทางรถไฟ ปี คศ 1901 Shah ตอบแทน d’Arcy ในการให้คำปรึกษาต่างๆ ด้วยการให้สัมปทานอายุ 60 ปี ที่จะขุดเจาะแผ่นดินส่วนไหนของเปอร์เซียก็ได้ ขุดเจออะไร ก็ให้ตกเป็นทรัพย์สินของนาย d’Arcy เขาจ่ายค่าลิขสิทธิ์ให้ Shah ไป สองหมื่นเหรียญ พร้อมตกลงแบ่งให้ Shah 16 เปอร์เซนต์ของรายรับที่จะได้ มันเป็นสัมปทาน ที่ตกทอดถึงทายาท และผู้รับโอนด้วย

    สายลับ Reilly ปลอมตัวเป็นพระ เพราะรู้ว่า นาย d’Arcy เป็นคนเคร่งศาสนา เขาเกลี้ยกล่อม หว่านล้อม จนในที่สุด นาย d’Arcy ซึ่งกำลังจะเซ็นสัญญาร่วมทุนกับกลุ่มธนาคารฝรั่งเศส ของพวก Rothschild เปลี่ยนใจ โอนสัมปทานให้พระปลอมแทน นาย d’Arcy คงนึกว่าได้ทำบุญกับพระเจ้า คงคิดไม่ต่างกับพวกที่ทำบุญกับพระปลอม ที่มาจากวัดจานบิน

    ได้แหล่งน้ำมาแล้ว 1 รายการ แต่คงไม่พอ สำหรับจะใช้เพื่อเป็นอาวุธครองโลก อังกฤษสายตายาวไกล มองจ้อง และจองเอาไว้ ทั่วทั้งตะวันออกกลาง โดยเฉพาะแถบ Mosul อังกฤษ รู้ว่าอาจจะต้องใช้เวลาหน่อย แต่ไม่น่าจะนานเกินรอ อังกฤษมีแผนเรียบร้อยแล้ว แค่รอจังหวะเวลาบางเรื่องเท่านั้นเอง

    แต่ใช่ว่ามีแต่อังกฤษ ที่คิดครองแหล่งน้ามัน เยอรมันเองก็คิด อาจจะต่างกันที่วิธีการ หรือกลยุทธ เท่านั้นเอง

    ประมาณปี คศ 1870 อุตสาหกรรมของอังกฤษ นำหน้าเยอรมัน ชนิดทิ้งห่างไม่เห็นฝุ่น ในความเห็นของอังกฤษขณะนั้น เยอรมันไม่มีทีท่า ว่าจะขึ้นมาเป็นคู่แข่ง เรียกว่าไม่อยู่ในสายตาของอังกฤษ เอาเลย แต่หลังจากนั้นไม่ถึง 30 ปี อุตสาหกรรมของเยอรมัน โตเร็วเกินคาด ไม่ว่าจะเป็นการเดินเรือ การผลิตเหล็ก การไฟฟ้า เครื่องจักร เคมี ปุ๋ย ยารักษาโรคฯลฯ และทำให้เยอรมันเอง ก็ต้องการน้ำมัน ซึ่งเป็นปัจจัยสำคัญในการผลิต ในการทำอุตสาหกรรม

    และในขณะนั้น เยอรมัน ก็ไม่ต่างกับอังกฤษ ที่ไม่มีแหล่งน้ำมันของตนเอง เยอรมันต้องพึ่งน้ำมันของ Standard Oil จึงอยู่ในกำมือของ Rockefeller จนหน้าเขียว เยอรมันจะทนหน้าเขียวไปตลอด ก็คงไม่ไหว

    กลุ่มอุตสาหกรรมและการเงินของเยอรมัน นำโดย Deutsche Bank จึงเจรจา กับรัฐบาลของออตโตมาน เพื่อรับสร้างทางรถไฟ ที่จะวิ่งจาก กรุงคอนแสตนติโนเปิล เมืองหลวงของออตโตมาน ข้ามผ่านอนาโตเลีย เป็นเส้นทางที่เยอรมันวางแผน จะให้ไปถึงเมือง แบกแดด เป็นเส้นทางที่ผ่านแหล่งน้ำมันใหญ่ไปตลอดสาย ข่าวนี้ ทำให้อังกฤษเครียดอย่างยิ่ง และถึงกับนอนฝันร้าย เมื่อมีรายงานข่าวว่า ระหว่างสร้างทางรถไฟ สัมพันธ์ระหว่างเยอรมัน กับออตโตมาน ก็กระชับแน่นขึ้น แน่นขึ้น ไปเรื่อยๆ
    สัมพันธ์คงกระชับกันแน่นจริง ในที่สุดออตโตมาน ก็ตกลง ให้เยอรมันสร้างทางรถไฟยาว ไปถึงแบกแดด ทางรถไฟสาย Berlin Bagdad ยาว 2,500 ไมล์ ฝันร้ายของอังกฤษ กลายเป็นเรื่องจริง และเป็นเรื่องจริงที่ดีเกินความ ฝัน ของเยอรมัน เพราะ ในปี 1912 จากการเจรจาของ Deutsche Bank ออตโตมานเกิดใจดี แถมให้สิทธิ 2 ข้างทาง (right of way) กว้าง 20 กิโลเมตร ยาวตลอดเส้นทางรถไฟ ซึ่งจะไปถึง Mosul หรือ อืรัค ในปัจจุบัน แก่เยอรมัน

    ข่าวนี้ทำให้อังกฤษ ชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย ถึงกับยืนไม่อยู่ เข่าทรุดทิ้งตัวลงอย่างหมดแรง เท้าทั้ง 2 ข้าง จากนิ้วก้อยถึงนิ้วโป้ง ทำท่าจะรับน้ำหนักต่อไปอีกไม่ไหว จะให้ดีแบบนี้ ต้องมี 4 เท้า ถึงจะยืนอยู่ได้

    สวัสดีครับ
    คนเล่านิทาน
    21 เม.ย. 2558
    ต้มข้ามศตวรรษ – บทนำ 3 – 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทนำ (3) ก่อนปี คศ 1882 โลกรู้จัก น้ำมันเหนียวๆ ดำๆ ที่เรา เรียกว่า ปิโตรเลียมแล้ว แต่ยังไม่รู้จะเอามาใช้ทำอะไรได้บ้าง และยังไม่รู้ว่า มันเป็นของมีค่ามหาศาล ถึงขนาดที่ฝ่ายที่อยากได้ หรือฝ่ายที่ไม่อยากให้ใครได้ไป พร้อมที่จะสร้างเรื่อง เพื่อทำสงครามฆ่าฟันประชาชนเจ้าของประเทศที่เป็นเจ้าของน้ำมันดำๆ เหนียวๆ นี้ ให้ตายเป็นเบือและประเทศเขาพินาศย่อยยับ อย่างไม่รู้สึกผิดและละอายแม้แต่น้อย ปี คศ 1853 ชาวเยอรมันชื่อ Stohwasser เป็นผู้ใช้เทคนิค ผลิตน้ำมันตะเกียง จากน้ำมันที่เรียกว่า ” rock oil” เพราะมันจะไหลออกมาจากก้อนหิน ในแหล่งที่มีน้ำมัน เช่นที่ Titusville ที่ รัฐ Pennsyvania หรือ ที่ Baku ของรัสเซีย หรือที่ Galicia ที่ขณะนี้เป็นส่วนหนึ่งของโปแลนด์ John D Rockefeller คนโคตรรวยตัวแสบของอเมริกา คงได้ยินเรื่องน้ำมันตะเกียงของ เยอรมัน จึงตั้งบริษัทน้ำมัน The Standard Oil Company ขึ้นในปี คศ 1870 เพื่อขายน้ำมันตะเกียงบ้าง รวมทั้งน้ำมัน ที่นำมาใช้ผสมกับตัวยา เพื่อเป็นยารักษาโรค มันเป็นน้ำมันชนิดราคาถูก แต่ก็ทำให้ Rockefeller รวยขึ้นมาเป็นเศรษฐีได้เหมือนกัน เพราะเขาเล่นใช้วิธีผูกขาด และบี้ราคาคูแข่ง จนอยูไม่ได้และต้องขายกิจการให้เขาในราคาถูก ดีกว่าเจ๊งจนไม่เหลือแม้แต่กางเกง ดูเหมือนคนขายปุ๋ย ขายไก่แถวบ้านสมันน้อย ก็นำวิธีนี้มาใช้ บี้มันทุกกิจการ คนค้าขายคนเล็ก คนน้อย จึงต้องถอยร่น หร่อยหรอ และหายไปในที่สุด เหลือแต่รายใหญ่ยักษ์ครอบงำเกือบทั้งประเทศ รวย และก็เลว ไม่ต่างกัน ในขณะเดียวกับที่ Standard Oil ของ Rockefeller กำลังก้าวหน้า เขมือบคู่แข่งในอเมริกาไปเรื่อยๆ เจ้าพ่อของอีกฝั่งหนึ่งของมหา สมุทรแอตแลนติก ตระกูล Rothschild จมูกไว ก็เข้าไปขุดเจาะน้ำมันที่ Baku ใน Azerbaijun ของรัสเซีย ในปี คศ 1880 Rothschild มีโรงกลั่นน้ำมันใน Baku ประมาณ 200 แห่ง Rothschild ซึ่งมีรากเหง้ามาจากยิว ไม่ได้ไปขุดน้ำมันแต่ลำพัง ขนเอาบรรดาญาติพี่น้องของตระกูล ที่กระจายอยู่ในเมืองต่างๆของยุโรป เข้าไปค้าขาย และขยายพันธ์อยู่ในรัสเซียด้วย เป็นเรื่องที่สร้างความไม่พอใจให้แก่ซาร์นิโคลัสแห่งรัสเซีย ที่แสดงอย่างเปิดเผยว่าไม่ชอบยิว และไม่ชอบใจ Rothschild ปี คศ 1882 กัปตัน Fisher แห่งกองทัพเรืออังกฤษ พยายามชักชวน ให้กองทัพเรืออังกฤษ เปลี่ยนเครื่องยนต์เรือรบ จากใช้ถ่านหิน เป็นใช้น้ำมัน ซึ่งจะทำให้เรือรบน้ำหนักเบาลง และวิ่งได้เร็วขึ้น Fisher ไม่ได้เป็นรายแรก ที่คิดติดเครื่องให้เรือวิ่งด้วยน้ำมันแทนถ่านหิน รัสเซียก็ใช้มาแล้ว เป็นเรือกลไฟเติมน้ำมัน ที่รัสเซียเรียกว่า “mazut” วิ่งควันโขมงอยู่บริเวณทะเลสาป Caspain กัปตัน Fisher ทำการบ้านอย่างเคร่งเครียด ถึงข้อได้เปรียบ เสียเปรียบ ระหว่างการใช้เครื่องยนต์ ที่ใช้น้ำมันกับใช้ถ่านหิน ในที่สุด กองทัพเรืออังกฤษก็เห็นด้วย ที่จะเปลี่ยนเป็นเครื่องยนต์ที่ใช้น้ำมัน เพราะ ถ้าทำสำเร็จ ไม่ใช่แค่กองทัพเรือของอังกฤษจะยิ่งกว่าใหญ่เท่านั้น มันคงจะทำให้ความฝัน ที่จะครองโลกไปตลอดกาลนานของอังกฤษ เป็นความจริงอีกด้วย อังกฤษคิดหนัก ฝันนี้จะเป็นจริงได้อย่างไร ในเมื่ออังกฤษไม่มีแหล่งน้ำมันของตนเอง บนเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แม้แต่แหล่งเดียว ส่วนน้ำมันที่ Baku ของรัสเซีย ก็ทำท่าจะมีปัญหาประดังกันมา เรื่องแรก Rothschild ไม่ได้มีจมูกไวคนเดียว Rockefeller ก็มีคนตามดมกลิ่นให้เหมือนกัน ประมาณปี คศ. 1884 Rockefeller จึงเข้าไปใน Baku ช่วงแรก 2 ค่ายแข่งกันขุด แย่งกันขาย ผลปรากฏว่า อาการหนักทั้งคู่ น้ำมันล้นตลาด และราคาตก 2 เจ้าพ่อจึงจับมือตกลงกัน แบ่งเขต แบ่งโควต้ากันเอง ทำเหมือน Baku เป็นที่ดินสาธารณะ ไม่มีเจ้าของ ไม่เห็นหัวซาร์นิโคลัส เจ้าของตัวจริง เรื่องเอายิวไปแพร่พันธ์อยูใน รัสเซีย ก็ทำให้ซาร์นิโคลัส เหม็นหน้า Rothschild พอแล้ว นี่ Rothschild รวมหัวกับ Rockefelker ทำข้อตกลง เรื่องการขุดและขายน้ำมันที่ Baku อย่างนี้ ซาร์จะรับไหวหรือ เขาเฉี่ยวหัวเอา เหมือนไม่เห็นหัวเจ้าของ นโยบายส่งยิวออกนอกรัสเซีย จึงเริ่มเป็นรูปธรรม และแน่นอน นโยบายนี้ จึงเป็นการสร้างความขุ่น แค้นเคือง อาฆาต ไว้กับหลายกลุ่ม หลายคน เมื่อโอกาสจะครอบครอง แหล่งน้ำมันที่รัสเซีย ไม่ง่ายอย่างที่คิด อังกฤษจึงต้องหาเสาหลักที่สามต่อไป อย่างเร่งด่วน นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทนำ (4) ในปี คศ 1902 เป็นที่รู้กันทั่วไปแล้วว่า บริเวณอาณาจักรออตโตมาน ที่เรียกกันว่า เมโสโปเตเมีย (Mesopotamia) คือ อิรัคและคูเวตในปัจจุบันนี้แหละ เต็มไปด้วยแหล่งน้ำมันปิโตรเลียม แต่ละแหล่งจะมีปริมาณมากน้อยแค่ไหน และจะเข้าไปถึงแหล่งได้อย่างไร เป็นอีกเรื่องหนึ่ง แค่การเจอแหล่งน้ำมันนี้ ก็ทำให้บรรดานักชิงน้ำมัน อยากเป็นเจ้าของปั้ม คิดแผนกันวุ่นไปหมด จนถึงทุกวันนี้ ย้ำ จนถึงทุกวันนี้ ในที่สุด ปี คศ 1905 อังกฤษ ซึ่งใช้สายลับระดับใกล้เคียง 007 นาย Sidney Reilly ตามสืบจนรู้ว่า นาย William Knox d’Arcy วิศวกรชาวออสเตรเลีย และเป็นนักสำรวจธรณีวิทยาสมัครเล่น ซึ่งมีข่าวว่าเจอน้ำมัน ที่วิหารเก่าแก่แถวเมืองโบราณของอิหร่าน และเทียวไปเทียวมาที่ลอนดอน เพื่อหาเงินกู้มาใช้ในการขุดน้ำมัน ซึ่งโอกาสได้เงินกู้ ริบหรี่มาก แต่นาย d’Arcy นับว่ายังมีโชค เนื่องจากเขาเป็นวิศวกร จึงมีโอกาสได้รับใช้ Shah Muzaffar กษัตริย์เปอร์เซีย (อิหร่าน ปัจจุบัน) ซึ่งเพิ่งขึ้นมาครองบัลลังก์ในตอนนั้น และมีความตั้งใจที่จะพัฒนาประ เทศ โดยการสร้างทางรถไฟ ปี คศ 1901 Shah ตอบแทน d’Arcy ในการให้คำปรึกษาต่างๆ ด้วยการให้สัมปทานอายุ 60 ปี ที่จะขุดเจาะแผ่นดินส่วนไหนของเปอร์เซียก็ได้ ขุดเจออะไร ก็ให้ตกเป็นทรัพย์สินของนาย d’Arcy เขาจ่ายค่าลิขสิทธิ์ให้ Shah ไป สองหมื่นเหรียญ พร้อมตกลงแบ่งให้ Shah 16 เปอร์เซนต์ของรายรับที่จะได้ มันเป็นสัมปทาน ที่ตกทอดถึงทายาท และผู้รับโอนด้วย สายลับ Reilly ปลอมตัวเป็นพระ เพราะรู้ว่า นาย d’Arcy เป็นคนเคร่งศาสนา เขาเกลี้ยกล่อม หว่านล้อม จนในที่สุด นาย d’Arcy ซึ่งกำลังจะเซ็นสัญญาร่วมทุนกับกลุ่มธนาคารฝรั่งเศส ของพวก Rothschild เปลี่ยนใจ โอนสัมปทานให้พระปลอมแทน นาย d’Arcy คงนึกว่าได้ทำบุญกับพระเจ้า คงคิดไม่ต่างกับพวกที่ทำบุญกับพระปลอม ที่มาจากวัดจานบิน ได้แหล่งน้ำมาแล้ว 1 รายการ แต่คงไม่พอ สำหรับจะใช้เพื่อเป็นอาวุธครองโลก อังกฤษสายตายาวไกล มองจ้อง และจองเอาไว้ ทั่วทั้งตะวันออกกลาง โดยเฉพาะแถบ Mosul อังกฤษ รู้ว่าอาจจะต้องใช้เวลาหน่อย แต่ไม่น่าจะนานเกินรอ อังกฤษมีแผนเรียบร้อยแล้ว แค่รอจังหวะเวลาบางเรื่องเท่านั้นเอง แต่ใช่ว่ามีแต่อังกฤษ ที่คิดครองแหล่งน้ามัน เยอรมันเองก็คิด อาจจะต่างกันที่วิธีการ หรือกลยุทธ เท่านั้นเอง ประมาณปี คศ 1870 อุตสาหกรรมของอังกฤษ นำหน้าเยอรมัน ชนิดทิ้งห่างไม่เห็นฝุ่น ในความเห็นของอังกฤษขณะนั้น เยอรมันไม่มีทีท่า ว่าจะขึ้นมาเป็นคู่แข่ง เรียกว่าไม่อยู่ในสายตาของอังกฤษ เอาเลย แต่หลังจากนั้นไม่ถึง 30 ปี อุตสาหกรรมของเยอรมัน โตเร็วเกินคาด ไม่ว่าจะเป็นการเดินเรือ การผลิตเหล็ก การไฟฟ้า เครื่องจักร เคมี ปุ๋ย ยารักษาโรคฯลฯ และทำให้เยอรมันเอง ก็ต้องการน้ำมัน ซึ่งเป็นปัจจัยสำคัญในการผลิต ในการทำอุตสาหกรรม และในขณะนั้น เยอรมัน ก็ไม่ต่างกับอังกฤษ ที่ไม่มีแหล่งน้ำมันของตนเอง เยอรมันต้องพึ่งน้ำมันของ Standard Oil จึงอยู่ในกำมือของ Rockefeller จนหน้าเขียว เยอรมันจะทนหน้าเขียวไปตลอด ก็คงไม่ไหว กลุ่มอุตสาหกรรมและการเงินของเยอรมัน นำโดย Deutsche Bank จึงเจรจา กับรัฐบาลของออตโตมาน เพื่อรับสร้างทางรถไฟ ที่จะวิ่งจาก กรุงคอนแสตนติโนเปิล เมืองหลวงของออตโตมาน ข้ามผ่านอนาโตเลีย เป็นเส้นทางที่เยอรมันวางแผน จะให้ไปถึงเมือง แบกแดด เป็นเส้นทางที่ผ่านแหล่งน้ำมันใหญ่ไปตลอดสาย ข่าวนี้ ทำให้อังกฤษเครียดอย่างยิ่ง และถึงกับนอนฝันร้าย เมื่อมีรายงานข่าวว่า ระหว่างสร้างทางรถไฟ สัมพันธ์ระหว่างเยอรมัน กับออตโตมาน ก็กระชับแน่นขึ้น แน่นขึ้น ไปเรื่อยๆ สัมพันธ์คงกระชับกันแน่นจริง ในที่สุดออตโตมาน ก็ตกลง ให้เยอรมันสร้างทางรถไฟยาว ไปถึงแบกแดด ทางรถไฟสาย Berlin Bagdad ยาว 2,500 ไมล์ ฝันร้ายของอังกฤษ กลายเป็นเรื่องจริง และเป็นเรื่องจริงที่ดีเกินความ ฝัน ของเยอรมัน เพราะ ในปี 1912 จากการเจรจาของ Deutsche Bank ออตโตมานเกิดใจดี แถมให้สิทธิ 2 ข้างทาง (right of way) กว้าง 20 กิโลเมตร ยาวตลอดเส้นทางรถไฟ ซึ่งจะไปถึง Mosul หรือ อืรัค ในปัจจุบัน แก่เยอรมัน ข่าวนี้ทำให้อังกฤษ ชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย ถึงกับยืนไม่อยู่ เข่าทรุดทิ้งตัวลงอย่างหมดแรง เท้าทั้ง 2 ข้าง จากนิ้วก้อยถึงนิ้วโป้ง ทำท่าจะรับน้ำหนักต่อไปอีกไม่ไหว จะให้ดีแบบนี้ ต้องมี 4 เท้า ถึงจะยืนอยู่ได้ สวัสดีครับ คนเล่านิทาน 21 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น

    บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC)

    ความเสี่ยงที่เพิ่มขึ้น
    47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน
    บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร
    การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ

    ความซับซ้อนของบริการ
    MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning
    การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery

    ความสัมพันธ์มากกว่าการตรวจสอบ
    CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ
    การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม

    คำถามแนะนำสำหรับการประเมินผู้ให้บริการ
    ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร?
    มีการใช้ framework ใด และตรวจสอบอย่างไร?
    มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่?
    มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่?

    บทบาทของ AI
    AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น
    มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance
    GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ

    ข้อเสนอแนะสำหรับ CISOs
    เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร
    มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ
    ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์

    https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    🛡️🤝 CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) 📈 ความเสี่ยงที่เพิ่มขึ้น 🎗️ 47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน 🎗️ บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร 🎗️ การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ 🧠 ความซับซ้อนของบริการ 🎗️ MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning 🎗️ การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery 🤝 ความสัมพันธ์มากกว่าการตรวจสอบ 🎗️ CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ 🎗️ การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม 🧪 คำถามแนะนำสำหรับการประเมินผู้ให้บริการ 🎗️ ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร? 🎗️ มีการใช้ framework ใด และตรวจสอบอย่างไร? 🎗️ มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่? 🎗️ มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่? 🤖 บทบาทของ AI 🎗️ AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น 🎗️ มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance 🎗️ GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ ✅ ข้อเสนอแนะสำหรับ CISOs ➡️ เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร ➡️ มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ ➡️ ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์ https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    WWW.CSOONLINE.COM
    Do CISOs need to rethink service provider risk?
    CISOs are charged with managing a vast ecosystem of MSPs and MSSPs, but are the usual processes fit for purpose as outsourced services become more complex and critical — and will AI force a rethink?
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
Pages Boosts