• Château Christophe ตอนที่ 2

    นิทานเรื่อง “Château Christophe”
    ตอนที่ 2
    Stevens มาเมือง Benghazi ครั้งแรก เมื่อวันที่ 5 เมษายน 2011 เขามาทางเรือบรรทุกสินค้า ซึ่งแล่นมาจาก Malta เป็นเรือเปล่า โดยซ่อนตัวอยู่ในเรือนั้นกับ Nathan Tek เจ้าหน้าด้านความปลอดภัย ทีมงานของ USAID และลูกเรือโดยชาวกรีกและโรมาเนีย ซึ่งไม่รู้เรื่องอะไร เคยมีคนถามเขาว่ามาทางอื่นไม่ได้หรือไง Stevens บอกว่าเส้นทางนี้มันน่าตื่นเต้นดี เหมือนการผจญภัยในหนังโรแมนติก
    Stevens เป็นตัวเลือกที่เหมาะสมที่สุดสำหรับ “Mission” เขาเป็นนักการฑูตที่ใช้ชีวิตการฑูตอยู่แถบตะวันออกกลางและอาฟริกา มาประมาณ 20 ปี เขาเป็นชาวแคลิฟอร์เนีย ท่าทางสบาย ๆ ยิ้มกว้าง เห็นฟันโตเต็มปาก มีชื่อเสียงว่าเป็นคนอดทนและใจเย็น และที่สำคัญเขารู้จักลิเบียอย่างดี เขาเคยเป็นผู้ช่วยฑูตอยู่ที่ Tripoli 2 ปี เมื่อประมาณปี 2007 ตอนนั้นอเมริกายังเป็นมิตรมีไมตรีกับ Qaddafi อยู่
    Stevens เติบโตมาที่ Northern California ย้ายมาเรื่อย จนในที่สุดอยู่ San Francisco เมื่อตอนที่เรียนอยู่ที่มหาวิทยาลัย Berkley เขาเลือกเรียนวิชาประวัติศาสตร์เป็นวิชาเอก รวมทั้งวิชาตรรกวิทยา อิตาเลียน ฯลฯ เพื่อน ๆ บอกไอ้หมอนี้ มันเหมือนตู้หนังสือเดินได้ เขาตัดสินใจตั้งแต่ยังเรียนอยู่ที่ Berkley ว่าจะเป็นนักการฑูต เมื่อเรียนจบก็ไปสอบที่กระทรวงต่างประเทศ แต่ไม่ผ่าน เขาเลยสมัครเป็น Peace Corps และไปสอนภาษาอังกฤษอยู่แถวเมือ งบนภูเขาในโมรอคโค ซึ่งแถบจะไม่มีผู้คน มีแต่พรม และธรรมชาติที่แสนจะงดงาม ทำให้ Stevens หลงรักเมืองแถบอาหรับ เมื่อเขาจบเทอม 2 ปี ของการเป็น Peace Corps เขากลับมา California และเรียนกฎหมายต่อจบได้ปริญญา และทำงานในสำนักงานกฎหมายหรูหรามีชื่อเสียงอยู่ในกรุงวอชิงตัน
    แต่เขาไม่เคยลืมความฝันที่จะเป็นนัการฑูต เขาเลยกลับไปสอบกับกระทรวงต่างประเทศใหม่ คราวนี้สอบผ่าน ค.ศ. 1991 เขาเริ่มฝึกงานและไปประจำอยู่ Riyadh หลังจากนั้นก็ย้ายไปตามเมือง ต่าง ๆ ในแถบทะเลทราย ซึ่งพวกฑูตเรียกกันว่า “Sandbox” เขาเรียนภาษาอารบิคที่ Tunisia หลังจากนั้นก็ย้ายไปอยู่ Cairo, Damacus และ Jeusalem เมื่อย้ายกลับไปอยู่วอชิงตัน เขายังมีหน้าที่ดูแล Iran เขาวนเวียนอยู่แถว Sandbox นี้แหละ
    เขาไม่เคยได้รับตำแหน่งที่มาอยู่แถบ Asia หรือ Scandinavia เลย ระหว่างที่วนเวียนอยู่แถบนั้น เขามีแฟนเป็นชาวยุโรป ชื่อ Henritte ซึ่งเจอกับ Stevens ที่ Jerusarem ตั้งแต่ปี 2003 รักๆเลิกๆอยู่ 9 ปี เธอบอกว่าเมื่อถาม Stevens ว่า เธอชอบฉันตรงไหน Stevens ตอบว่าฉันชอบกลิ่นของเธอ กลิ่นที่ปนอยู่กับกาแฟและถั่ว กลิ่นยาเส้นผสมน้ำแอปเปิ้ล ชอบสีของคนอาหรับ ชอบความรู้สึกเวลาสัมผัสกับพรมและผ้าไหม ชอบเสียงเวลาพวกเขาสวดมนตร์ และชอบวิถีชีวิตที่วุ่นวายสับสนของพวกเขา ชอบทิวทัศน์ของบ้านเมือง ชอบเพลง ชอบภาษา ทั้งหมดนี้มันแสดงให้เห็นรากเหง้าของพวกเขา ที่ยาวนาน เมื่อดูพร้อมกับการเมืองที่วุ่นวายของพวกเขาแล้ว มันเป็นเรื่องยิ่งกว่าน่าสนใจและท้าทาย มันทำให้เขารู้สึกมีชีวิตชีวา สาวบอกตกลงเธอชอบฉัน หรือชอบเมืองอาหรับกันแน่
    คนเล่านิทาน
    7 มิย. 57
    Château Christophe ตอนที่ 2 นิทานเรื่อง “Château Christophe” ตอนที่ 2 Stevens มาเมือง Benghazi ครั้งแรก เมื่อวันที่ 5 เมษายน 2011 เขามาทางเรือบรรทุกสินค้า ซึ่งแล่นมาจาก Malta เป็นเรือเปล่า โดยซ่อนตัวอยู่ในเรือนั้นกับ Nathan Tek เจ้าหน้าด้านความปลอดภัย ทีมงานของ USAID และลูกเรือโดยชาวกรีกและโรมาเนีย ซึ่งไม่รู้เรื่องอะไร เคยมีคนถามเขาว่ามาทางอื่นไม่ได้หรือไง Stevens บอกว่าเส้นทางนี้มันน่าตื่นเต้นดี เหมือนการผจญภัยในหนังโรแมนติก Stevens เป็นตัวเลือกที่เหมาะสมที่สุดสำหรับ “Mission” เขาเป็นนักการฑูตที่ใช้ชีวิตการฑูตอยู่แถบตะวันออกกลางและอาฟริกา มาประมาณ 20 ปี เขาเป็นชาวแคลิฟอร์เนีย ท่าทางสบาย ๆ ยิ้มกว้าง เห็นฟันโตเต็มปาก มีชื่อเสียงว่าเป็นคนอดทนและใจเย็น และที่สำคัญเขารู้จักลิเบียอย่างดี เขาเคยเป็นผู้ช่วยฑูตอยู่ที่ Tripoli 2 ปี เมื่อประมาณปี 2007 ตอนนั้นอเมริกายังเป็นมิตรมีไมตรีกับ Qaddafi อยู่ Stevens เติบโตมาที่ Northern California ย้ายมาเรื่อย จนในที่สุดอยู่ San Francisco เมื่อตอนที่เรียนอยู่ที่มหาวิทยาลัย Berkley เขาเลือกเรียนวิชาประวัติศาสตร์เป็นวิชาเอก รวมทั้งวิชาตรรกวิทยา อิตาเลียน ฯลฯ เพื่อน ๆ บอกไอ้หมอนี้ มันเหมือนตู้หนังสือเดินได้ เขาตัดสินใจตั้งแต่ยังเรียนอยู่ที่ Berkley ว่าจะเป็นนักการฑูต เมื่อเรียนจบก็ไปสอบที่กระทรวงต่างประเทศ แต่ไม่ผ่าน เขาเลยสมัครเป็น Peace Corps และไปสอนภาษาอังกฤษอยู่แถวเมือ งบนภูเขาในโมรอคโค ซึ่งแถบจะไม่มีผู้คน มีแต่พรม และธรรมชาติที่แสนจะงดงาม ทำให้ Stevens หลงรักเมืองแถบอาหรับ เมื่อเขาจบเทอม 2 ปี ของการเป็น Peace Corps เขากลับมา California และเรียนกฎหมายต่อจบได้ปริญญา และทำงานในสำนักงานกฎหมายหรูหรามีชื่อเสียงอยู่ในกรุงวอชิงตัน แต่เขาไม่เคยลืมความฝันที่จะเป็นนัการฑูต เขาเลยกลับไปสอบกับกระทรวงต่างประเทศใหม่ คราวนี้สอบผ่าน ค.ศ. 1991 เขาเริ่มฝึกงานและไปประจำอยู่ Riyadh หลังจากนั้นก็ย้ายไปตามเมือง ต่าง ๆ ในแถบทะเลทราย ซึ่งพวกฑูตเรียกกันว่า “Sandbox” เขาเรียนภาษาอารบิคที่ Tunisia หลังจากนั้นก็ย้ายไปอยู่ Cairo, Damacus และ Jeusalem เมื่อย้ายกลับไปอยู่วอชิงตัน เขายังมีหน้าที่ดูแล Iran เขาวนเวียนอยู่แถว Sandbox นี้แหละ เขาไม่เคยได้รับตำแหน่งที่มาอยู่แถบ Asia หรือ Scandinavia เลย ระหว่างที่วนเวียนอยู่แถบนั้น เขามีแฟนเป็นชาวยุโรป ชื่อ Henritte ซึ่งเจอกับ Stevens ที่ Jerusarem ตั้งแต่ปี 2003 รักๆเลิกๆอยู่ 9 ปี เธอบอกว่าเมื่อถาม Stevens ว่า เธอชอบฉันตรงไหน Stevens ตอบว่าฉันชอบกลิ่นของเธอ กลิ่นที่ปนอยู่กับกาแฟและถั่ว กลิ่นยาเส้นผสมน้ำแอปเปิ้ล ชอบสีของคนอาหรับ ชอบความรู้สึกเวลาสัมผัสกับพรมและผ้าไหม ชอบเสียงเวลาพวกเขาสวดมนตร์ และชอบวิถีชีวิตที่วุ่นวายสับสนของพวกเขา ชอบทิวทัศน์ของบ้านเมือง ชอบเพลง ชอบภาษา ทั้งหมดนี้มันแสดงให้เห็นรากเหง้าของพวกเขา ที่ยาวนาน เมื่อดูพร้อมกับการเมืองที่วุ่นวายของพวกเขาแล้ว มันเป็นเรื่องยิ่งกว่าน่าสนใจและท้าทาย มันทำให้เขารู้สึกมีชีวิตชีวา สาวบอกตกลงเธอชอบฉัน หรือชอบเมืองอาหรับกันแน่ คนเล่านิทาน 7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 1
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 1
    เป็นเวลากว่า 6 ชั่วโมงที่สถานกงสุลอเมริกัน ที่เมือง Benghazi ประเทศลิเบีย ถูกโจมตีและถูกยึดได้ในที่สุด ในคืนวันที่ 11 กันยายน ค.ศ. 2012 หลังจากการโจมตีและสู้รบสิ้นสุดลง ร่างของฑูตอเมริกัน นาย Christopher J. Stevens ถูกลากออกมาจากซากตึกที่ไหม้และพังทลายอยู่ในบริเวณของสถานกงสุล เขาเป็นฑูตอเมริกันคนแรกที่ถูกสังหารโดยกองทัพต่างชาติในรอบ 30 ปี การตายของเขาถูกนำไปเป็นประเด็นทางการเมือง สาเหตุและการบุกโจมตีสถานกงสุ ลถูกบิดเบือน การตายของฑูต Stevens มีการสอบสวน วิเคราะห์ บอกเล่า เขียนเป็นหนังสือ สาระพัดเรื่อง ความจริงเป็นอย่างไร ยังไม่มีใครปริปากพูดออกมาตรง ๆ มันเป็นเรื่องน่าคิด น่าติดตาม เพราะมันจะเป็นทั้งใบเสร็จและอุทาหรณ์ในหลาย ๆ เรื่องให้แก่เรา
    เช้าวันที่ 11 กันยายน นาย Stevens ฑูตอเมริกันประจำประเทศลิเบีย นั่งทานอาหารเช้ากับชายคนหนึ่ง ชื่อ Habib Budaker ที่สถานกงสุลเมือง Benghazi
    นี่เป็นครั้งแรกที่นาย Stevens กลับมาเมือง Benghazi หลังจากรับตำแหน่งฑูต เมื่อเดือนพฤษภาคม ค.ศ. 2011 และใช้เวลาปฎิบัติหน้าที่ “ฑูต” ทำงานอยู่รอบ ๆ ตัวเมืองนอกสถานฑูตที่เมือง Tripoli แต่เมื่อนาย Bubaker ไปรับเขาที่สนามบิน Benghazi เช้าวันที่ 10 นาย Stevens บอกกับ Budaker ว่า “ผมตื่นเต้นที่ได้กลับมา” Budaker รู้จักฑูต Stevens มากว่า 1 ปีแล้ว โดยการแนะนำตัวเองกับนาย Stevens เมื่อเดือนเมษายน 2011 หลังจากการปฎิวัติของชาวลิเบียเริ่มเกิดขึ้นได้สัก 2 เดือน นาย Stevens ก็ถูกส่งให้มาที่ Bengazi ในฐานะตัวแทนของอเมริกาสำหรับรัฐบาลผสมที่เกิดจากการปฏิวัติ อเมริกาได้เลือกข้างเรียบร้อยแล้ว ว่าจะอยู่กับฝ่ายไหนในสงครามที่กำลังดำเนินอยู่ และ Stevens ได้รับการมอบหมายให้มาสร้างสัมพันธ์กับประชาชนที่อเมริกาคาดว่า ในที่สุดจะเป็นฝ่ายปกครองประเทศ
    Bubakar เป็นเจ้าของโรงเรียนสอนภาษาอังกฤษในเมือง และเสนอตัวเป็นล่ามให้แก่ Stevens นาย Stevens เองพูดภาษาอารบิคได้ แต่เขาอยากใช้สำนวนภาษาการฑูตซึ่งชัดเจนกว่าในการเจรจาที่เป็นทางการ เขาจึงเลือกที่จะพูดภาษาอังกฤษ ขณะเดียวกัน Bubaker เป็นผู้พา Stevens เข้ารู้จักองค์กรภาคธุรกิจและทำหน้าที่เป็นเหมือนมือขวาของ Stevens ตลอดเวลาการสู้รบ ตั้งแต่ช่วงฤดูใบไม้ผลิและฤดูร้อนของสงคราม เขานับตัวเองว่าเป็นเพื่อนของ Stevens หลาย ๆ คน ก็คิดอย่างนั้น เพราะ Stevens เป็นคนประเภทคบเป็นเพื่อนง่าย
    Stevens ตั้งใจจะอยู่ที่ Benghazi เพียง 5 วัน เขามีประชุมวันจันทร์ที่ในเมือง และจะมีอีกหลายนัดนอกบริเวณกงสุลในวันพุธ ส่วนวันพฤหัส ดูเหมือนจะเป็นวันสำคัญที่สุดของการมา Benghazi เขาตั้งใจจะส่งมอบ “Benghazi Mission” ให้กับชาวลิเบีย และบริเวณกงสุลอเมริกันจะเรียกชื่อใหม่ว่า “An American Space” โดยจะมีการสอนภาษาอังกฤษให้ชาวพื้นเมือง รวมทั้งการเข้าไปใช้อินเตอร์เน็ท การฉายภาพยนต์และมีห้องสมุด โดยฝ่ายอเมริกาจะจัดหาเครื่องคอมพิวเตอร์ หนังสือ และอุปกรณ์จำเป็นต่าง ๆ สนับสนุน และมอบให้เป็นสมบัติของคนพื้นเมือง ให้คนพื้นเมืองดูแลเอง Stevens หวังว่า “An American Spece” นี้ จะเป็นตัวอย่างของการเป็นหุ้นส่วนของ 2 ประเทศ หากได้มีการร่วมมือกัน
    Stevens มีความรู้สึกผูกพันธ์กับ Benghazi เมืองซึ่งชาวเมืองแสดงการต่อต้าน Qaddafi เป็นครั้งแรก เพราะเขาอยู่กับชาวเมืองตลอดเวลาของการต่อต้านนั้น ระหว่างการปฏิวัติ เขาใช้เวลาส่วนใหญ่อยู่ตามถนน พูดคุย คลุกคลี และสำรวจเมือง Benghazi และผู้คน นาย Nathan tek เจ้าหน้าที่สถานฑูต รุ่นหนุ่มที่อยู่กับ Stevens มาตั้งแต่ปี ค.ศ. 2011 บอกว่า Stevens ชอบที่จะสำรวจเมืองอย่าง โดยไม่ต้องมีหน่วยคุ้มกันตัวโตถือปืนเดินตามประกบ เขาบอกว่า การที่เรามีเพื่อนมาก และเขาเห็นเราเป็นแขกของเขานั้นแหละสำคัญที่สุด
    ซึ่งชาว Benghazi โดยทั่วไปก็แสดงความเป็นมิตร แม้ในช่วงเดือนกันยายนนั้นเอง จะมีทหารเดินอยู่เต็มเมือง Stevens ก็เพียงแค่ปรับเปลี่ยนตารางของเขา เขาเอาบอดี้การ์ดมาด้วย 2 คนจาก Tripoli รวมกับอีก 3 คนจากหน่วยความมั่นคงที่ประจำที่ Benghazi อยู่แล้ว เขายกเลิกการวิ่งตอนเช้านอกบริเวณกงสุล และจัดให้การนัดพบทุกรายการอยู่ในบริเวณกงสุล อเมริกาได้ตั้งสถานกงสุลตั้งแต่เดือนสิงหาคม 2011 หลังจากโรงแรมที่พวกเขาเคยพักถูก ระเบิดถล่ม เขาเช่าวิลล่า 3 หลัง บริเวณติดต่อกัน ทุบกำแพงระหว่างวิลล่าทิ้ง และล้อมบริเวณ 3 วิลล่า เสียใหม่เป็นบริเวณเดียว ทำให้เป็นตึกเตี้ย ๆ 4 หลัง อยู่ท่ามกลางเถาต้นองุ่นและต้นฝรั่ง เพื่อนร่วมงานล้อเลียน Stevens ว่าสถานที่นี้น่าจะเรียกว่า“Château Christophe” แบบโรงผลิตไวน์มีชื่อ
    Château Christophe ถึงแม้จะเป็นเพียงสถานที่ชั่วคราว แต่ก็ไม่ใช่ว่าจะไม่มีการป้องกันอย่างเหมาะสม สถานที่กว้าง 300 หลา และลึก 300 หลา ทำให้ตัวตึกอยู่ลึกเข้ามาจากรั้วมากพอที่จะป้องกันการจู่โจมจากด้านนอก รั้วทุกด้านสูง 9 ฟุต และมีลวดหนามไฟฟ้ากั้นสูงไปจากรั้วอีก 3 ฟุต มีแผ่นเหล็กปลดลงมา ไว้ปิดกั้นไม่ให้รถวิ่งเข้ามาได้ และมีแท่งคอนกรีตกั้นทั้งภายในภายนอก สำหรับป้องกันการใช้รถวิ่งชน มีจอและกล้องคอยเฝ้า (monitor) ดูแลความปลอดภัยรอบบริเวณ ส่วนในบริเวณชั้นใน มีแผ่นเหล็กสำหรับปลดมาปิดกั้นและล็อคได้อีกชั้นหนึ่ง เพื่อสามารถเปลี่ยนให้ภายในตึก นี้กลายเป็นห้องนิรภัย และภายในห้องนี้ ยังมีห้องเล็ก หลบซ่อนอยู่อีก ห้องเล็กนี้มีอาหาร น้ำ และเครื่องเวชภัณฑ์ โดยมองจากข้างนอกไม่มีทางเห็น
    Château Christophe ถือว่ามีการดูแลที่ปลอดภัย เพียงพอสำหรับการปฎิบัติงานของคนระดับฑูตอเมริกัน Benghazi ต่างหากที่ยังไม่ปลอดภัย รัฐบาลลิเบียยังต้องจัดให้มีกำลังตำรวจที่เหมาะสม ความรุนแรงในเมืองมีอยู่ตลอดหน้าร้อน รวมทั้งบางส่วนยังมีเป้าหมายต่อต้านชาวตะวันตก จริง ๆ แล้ว Stevens ได้แจ้งไปทางวอชิงตันในเช้าวันที่ 11 นั้น เพื่อเตือนความจำเรื่องการไม่มีกฎหมายใช้บังคับที่ Benghazi ถึงอย่างนั้นตัวเมืองก็ดูสงบพอสมควรเมื่อ Stevens มาถึงและเขาคิดว่ามันคงจะเป็นเช่นนั้นต่อไป
    Bubaker อยู่กับ Stevens ตลอดการประชุมต่าง ๆ ในตอนเช้า บ่าย 3 โมง เขาเช็คตารางของวันพุธ ซึ่งแน่นเต็ม นัดสุดท้ายของ Stevens วันนั้น คือ กาแฟกับนักการฑูตตุรกี ซึ่งเสร็จประมาณ 2 ทุ่มครึ่ง Stevens เดินไปส่งแขกที่ประตูหน้า ซึ่งมีกองกำลังรักษาความปลอดภัย ซึ่งจ้างมาจากกองทหารที่ 17th of February Martyrs Brigade ซึ่งเป็นมิตรกับชาวอเมริกัน
    ประมาณ 700 ไมล์ไปทางตะวันออก ฝูงชนกำลังล้อมสถานฑูตสหรัฐที่กรุงไคโร ด้วยความเคียดแค้นจากวิดีโอ ซึ่งมีเนื้อความละเมิดพระศาสดามูฮะหมัด แต่ทาง Benghazi ยังเงียบสงบ ถนนหน้า Château Christophe ว่างเปล่า
    Stevens เดินกลับมาที่ห้องของเขาที่ตึกกลาง ประมาณ 3 ทุ่ม 40 นาที เขาได้ยินเสียงปืนดัง เสียงปืนดังแบบนี้ไม่ใช่เรื่องแปลกสำหรับอาหรับยามค่ำคืน เสียงปืนดัง บางทีก็หมายถึงการฉลอง Stevens เคยบอกกับน้องชาย และเคยพูดตลกกับ Bubaker เวลาเขาได้ยินเสียงปืนว่า สงสัยวันนี้มีงานแต่งงานนะ แต่วันนี้จอควบคุมความปลอดภัยของกงสุล เห็นกลุ่มคนกำลังปีนเข้ามาที่ประตูหน้า
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 1 นิทานเรื่อง “Château Christophe” ตอนที่ 1 เป็นเวลากว่า 6 ชั่วโมงที่สถานกงสุลอเมริกัน ที่เมือง Benghazi ประเทศลิเบีย ถูกโจมตีและถูกยึดได้ในที่สุด ในคืนวันที่ 11 กันยายน ค.ศ. 2012 หลังจากการโจมตีและสู้รบสิ้นสุดลง ร่างของฑูตอเมริกัน นาย Christopher J. Stevens ถูกลากออกมาจากซากตึกที่ไหม้และพังทลายอยู่ในบริเวณของสถานกงสุล เขาเป็นฑูตอเมริกันคนแรกที่ถูกสังหารโดยกองทัพต่างชาติในรอบ 30 ปี การตายของเขาถูกนำไปเป็นประเด็นทางการเมือง สาเหตุและการบุกโจมตีสถานกงสุ ลถูกบิดเบือน การตายของฑูต Stevens มีการสอบสวน วิเคราะห์ บอกเล่า เขียนเป็นหนังสือ สาระพัดเรื่อง ความจริงเป็นอย่างไร ยังไม่มีใครปริปากพูดออกมาตรง ๆ มันเป็นเรื่องน่าคิด น่าติดตาม เพราะมันจะเป็นทั้งใบเสร็จและอุทาหรณ์ในหลาย ๆ เรื่องให้แก่เรา เช้าวันที่ 11 กันยายน นาย Stevens ฑูตอเมริกันประจำประเทศลิเบีย นั่งทานอาหารเช้ากับชายคนหนึ่ง ชื่อ Habib Budaker ที่สถานกงสุลเมือง Benghazi นี่เป็นครั้งแรกที่นาย Stevens กลับมาเมือง Benghazi หลังจากรับตำแหน่งฑูต เมื่อเดือนพฤษภาคม ค.ศ. 2011 และใช้เวลาปฎิบัติหน้าที่ “ฑูต” ทำงานอยู่รอบ ๆ ตัวเมืองนอกสถานฑูตที่เมือง Tripoli แต่เมื่อนาย Bubaker ไปรับเขาที่สนามบิน Benghazi เช้าวันที่ 10 นาย Stevens บอกกับ Budaker ว่า “ผมตื่นเต้นที่ได้กลับมา” Budaker รู้จักฑูต Stevens มากว่า 1 ปีแล้ว โดยการแนะนำตัวเองกับนาย Stevens เมื่อเดือนเมษายน 2011 หลังจากการปฎิวัติของชาวลิเบียเริ่มเกิดขึ้นได้สัก 2 เดือน นาย Stevens ก็ถูกส่งให้มาที่ Bengazi ในฐานะตัวแทนของอเมริกาสำหรับรัฐบาลผสมที่เกิดจากการปฏิวัติ อเมริกาได้เลือกข้างเรียบร้อยแล้ว ว่าจะอยู่กับฝ่ายไหนในสงครามที่กำลังดำเนินอยู่ และ Stevens ได้รับการมอบหมายให้มาสร้างสัมพันธ์กับประชาชนที่อเมริกาคาดว่า ในที่สุดจะเป็นฝ่ายปกครองประเทศ Bubakar เป็นเจ้าของโรงเรียนสอนภาษาอังกฤษในเมือง และเสนอตัวเป็นล่ามให้แก่ Stevens นาย Stevens เองพูดภาษาอารบิคได้ แต่เขาอยากใช้สำนวนภาษาการฑูตซึ่งชัดเจนกว่าในการเจรจาที่เป็นทางการ เขาจึงเลือกที่จะพูดภาษาอังกฤษ ขณะเดียวกัน Bubaker เป็นผู้พา Stevens เข้ารู้จักองค์กรภาคธุรกิจและทำหน้าที่เป็นเหมือนมือขวาของ Stevens ตลอดเวลาการสู้รบ ตั้งแต่ช่วงฤดูใบไม้ผลิและฤดูร้อนของสงคราม เขานับตัวเองว่าเป็นเพื่อนของ Stevens หลาย ๆ คน ก็คิดอย่างนั้น เพราะ Stevens เป็นคนประเภทคบเป็นเพื่อนง่าย Stevens ตั้งใจจะอยู่ที่ Benghazi เพียง 5 วัน เขามีประชุมวันจันทร์ที่ในเมือง และจะมีอีกหลายนัดนอกบริเวณกงสุลในวันพุธ ส่วนวันพฤหัส ดูเหมือนจะเป็นวันสำคัญที่สุดของการมา Benghazi เขาตั้งใจจะส่งมอบ “Benghazi Mission” ให้กับชาวลิเบีย และบริเวณกงสุลอเมริกันจะเรียกชื่อใหม่ว่า “An American Space” โดยจะมีการสอนภาษาอังกฤษให้ชาวพื้นเมือง รวมทั้งการเข้าไปใช้อินเตอร์เน็ท การฉายภาพยนต์และมีห้องสมุด โดยฝ่ายอเมริกาจะจัดหาเครื่องคอมพิวเตอร์ หนังสือ และอุปกรณ์จำเป็นต่าง ๆ สนับสนุน และมอบให้เป็นสมบัติของคนพื้นเมือง ให้คนพื้นเมืองดูแลเอง Stevens หวังว่า “An American Spece” นี้ จะเป็นตัวอย่างของการเป็นหุ้นส่วนของ 2 ประเทศ หากได้มีการร่วมมือกัน Stevens มีความรู้สึกผูกพันธ์กับ Benghazi เมืองซึ่งชาวเมืองแสดงการต่อต้าน Qaddafi เป็นครั้งแรก เพราะเขาอยู่กับชาวเมืองตลอดเวลาของการต่อต้านนั้น ระหว่างการปฏิวัติ เขาใช้เวลาส่วนใหญ่อยู่ตามถนน พูดคุย คลุกคลี และสำรวจเมือง Benghazi และผู้คน นาย Nathan tek เจ้าหน้าที่สถานฑูต รุ่นหนุ่มที่อยู่กับ Stevens มาตั้งแต่ปี ค.ศ. 2011 บอกว่า Stevens ชอบที่จะสำรวจเมืองอย่าง โดยไม่ต้องมีหน่วยคุ้มกันตัวโตถือปืนเดินตามประกบ เขาบอกว่า การที่เรามีเพื่อนมาก และเขาเห็นเราเป็นแขกของเขานั้นแหละสำคัญที่สุด ซึ่งชาว Benghazi โดยทั่วไปก็แสดงความเป็นมิตร แม้ในช่วงเดือนกันยายนนั้นเอง จะมีทหารเดินอยู่เต็มเมือง Stevens ก็เพียงแค่ปรับเปลี่ยนตารางของเขา เขาเอาบอดี้การ์ดมาด้วย 2 คนจาก Tripoli รวมกับอีก 3 คนจากหน่วยความมั่นคงที่ประจำที่ Benghazi อยู่แล้ว เขายกเลิกการวิ่งตอนเช้านอกบริเวณกงสุล และจัดให้การนัดพบทุกรายการอยู่ในบริเวณกงสุล อเมริกาได้ตั้งสถานกงสุลตั้งแต่เดือนสิงหาคม 2011 หลังจากโรงแรมที่พวกเขาเคยพักถูก ระเบิดถล่ม เขาเช่าวิลล่า 3 หลัง บริเวณติดต่อกัน ทุบกำแพงระหว่างวิลล่าทิ้ง และล้อมบริเวณ 3 วิลล่า เสียใหม่เป็นบริเวณเดียว ทำให้เป็นตึกเตี้ย ๆ 4 หลัง อยู่ท่ามกลางเถาต้นองุ่นและต้นฝรั่ง เพื่อนร่วมงานล้อเลียน Stevens ว่าสถานที่นี้น่าจะเรียกว่า“Château Christophe” แบบโรงผลิตไวน์มีชื่อ Château Christophe ถึงแม้จะเป็นเพียงสถานที่ชั่วคราว แต่ก็ไม่ใช่ว่าจะไม่มีการป้องกันอย่างเหมาะสม สถานที่กว้าง 300 หลา และลึก 300 หลา ทำให้ตัวตึกอยู่ลึกเข้ามาจากรั้วมากพอที่จะป้องกันการจู่โจมจากด้านนอก รั้วทุกด้านสูง 9 ฟุต และมีลวดหนามไฟฟ้ากั้นสูงไปจากรั้วอีก 3 ฟุต มีแผ่นเหล็กปลดลงมา ไว้ปิดกั้นไม่ให้รถวิ่งเข้ามาได้ และมีแท่งคอนกรีตกั้นทั้งภายในภายนอก สำหรับป้องกันการใช้รถวิ่งชน มีจอและกล้องคอยเฝ้า (monitor) ดูแลความปลอดภัยรอบบริเวณ ส่วนในบริเวณชั้นใน มีแผ่นเหล็กสำหรับปลดมาปิดกั้นและล็อคได้อีกชั้นหนึ่ง เพื่อสามารถเปลี่ยนให้ภายในตึก นี้กลายเป็นห้องนิรภัย และภายในห้องนี้ ยังมีห้องเล็ก หลบซ่อนอยู่อีก ห้องเล็กนี้มีอาหาร น้ำ และเครื่องเวชภัณฑ์ โดยมองจากข้างนอกไม่มีทางเห็น Château Christophe ถือว่ามีการดูแลที่ปลอดภัย เพียงพอสำหรับการปฎิบัติงานของคนระดับฑูตอเมริกัน Benghazi ต่างหากที่ยังไม่ปลอดภัย รัฐบาลลิเบียยังต้องจัดให้มีกำลังตำรวจที่เหมาะสม ความรุนแรงในเมืองมีอยู่ตลอดหน้าร้อน รวมทั้งบางส่วนยังมีเป้าหมายต่อต้านชาวตะวันตก จริง ๆ แล้ว Stevens ได้แจ้งไปทางวอชิงตันในเช้าวันที่ 11 นั้น เพื่อเตือนความจำเรื่องการไม่มีกฎหมายใช้บังคับที่ Benghazi ถึงอย่างนั้นตัวเมืองก็ดูสงบพอสมควรเมื่อ Stevens มาถึงและเขาคิดว่ามันคงจะเป็นเช่นนั้นต่อไป Bubaker อยู่กับ Stevens ตลอดการประชุมต่าง ๆ ในตอนเช้า บ่าย 3 โมง เขาเช็คตารางของวันพุธ ซึ่งแน่นเต็ม นัดสุดท้ายของ Stevens วันนั้น คือ กาแฟกับนักการฑูตตุรกี ซึ่งเสร็จประมาณ 2 ทุ่มครึ่ง Stevens เดินไปส่งแขกที่ประตูหน้า ซึ่งมีกองกำลังรักษาความปลอดภัย ซึ่งจ้างมาจากกองทหารที่ 17th of February Martyrs Brigade ซึ่งเป็นมิตรกับชาวอเมริกัน ประมาณ 700 ไมล์ไปทางตะวันออก ฝูงชนกำลังล้อมสถานฑูตสหรัฐที่กรุงไคโร ด้วยความเคียดแค้นจากวิดีโอ ซึ่งมีเนื้อความละเมิดพระศาสดามูฮะหมัด แต่ทาง Benghazi ยังเงียบสงบ ถนนหน้า Château Christophe ว่างเปล่า Stevens เดินกลับมาที่ห้องของเขาที่ตึกกลาง ประมาณ 3 ทุ่ม 40 นาที เขาได้ยินเสียงปืนดัง เสียงปืนดังแบบนี้ไม่ใช่เรื่องแปลกสำหรับอาหรับยามค่ำคืน เสียงปืนดัง บางทีก็หมายถึงการฉลอง Stevens เคยบอกกับน้องชาย และเคยพูดตลกกับ Bubaker เวลาเขาได้ยินเสียงปืนว่า สงสัยวันนี้มีงานแต่งงานนะ แต่วันนี้จอควบคุมความปลอดภัยของกงสุล เห็นกลุ่มคนกำลังปีนเข้ามาที่ประตูหน้า คนเล่านิทาน
7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git”

    ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน

    Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้

    ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย

    Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull

    ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง

    นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password

    จุดเด่นของ Pass
    ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก
    จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์
    ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน
    รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้

    ความสามารถเพิ่มเติม
    รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ
    สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม
    มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน
    รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu

    ข้อมูลเสริมจากภายนอก
    Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+
    มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง
    รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS
    มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password

    https://www.passwordstore.org/
    🔐 “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git” ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้ ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password ✅ จุดเด่นของ Pass ➡️ ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก ➡️ จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์ ➡️ ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน ➡️ รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้ ✅ ความสามารถเพิ่มเติม ➡️ รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ ➡️ สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม ➡️ มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน ➡️ รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu ✅ ข้อมูลเสริมจากภายนอก ➡️ Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+ ➡️ มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง ➡️ รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS ➡️ มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password https://www.passwordstore.org/
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก ASCII ถึง Emoji: เมื่อ UTF-8 กลายเป็นสะพานเชื่อมระหว่างอดีตกับอนาคต

    ย้อนกลับไปในยุคที่คอมพิวเตอร์ยังใช้ ASCII เป็นหลัก ซึ่งรองรับเพียง 128 ตัวอักษร UTF-8 ถูกออกแบบขึ้นในปี 1992 โดย Ken Thompson และ Rob Pike เพื่อแก้ปัญหาการรองรับตัวอักษรจากทุกภาษาในโลก โดยไม่ทำให้ระบบเก่าพัง

    UTF-8 ใช้การเข้ารหัสแบบ “variable-width” คือใช้ 1 ถึง 4 ไบต์ต่อหนึ่งตัวอักษร โดยตัวอักษรที่อยู่ในช่วง ASCII (U+0000 ถึง U+007F) ใช้เพียง 1 ไบต์เท่านั้น ทำให้ไฟล์ที่มีแต่ ASCII สามารถอ่านได้ทั้งในระบบ ASCII และ UTF-8 อย่างสมบูรณ์

    ตัวอักษรอื่น ๆ ที่อยู่นอกช่วง ASCII จะใช้ 2, 3 หรือ 4 ไบต์ โดยมีรูปแบบการเริ่มต้นที่แตกต่างกัน เช่น 110xxxxx สำหรับ 2 ไบต์, 1110xxxx สำหรับ 3 ไบต์ และ 11110xxx สำหรับ 4 ไบต์ ซึ่งช่วยให้ระบบสามารถ “รู้เอง” ได้ว่าแต่ละตัวอักษรใช้กี่ไบต์—เรียกว่า “self-synchronizing”

    ตัวอย่างเช่น อีโมจิ “” มีรหัส Unicode เป็น U+1F44B ซึ่งจะถูกเข้ารหัสใน UTF-8 เป็น 4 ไบต์: 11110000 10011111 10010001 10001011 ส่วนตัวอักษรไทยอย่าง “อ” (U+0905) จะใช้ 3 ไบต์: 11100000 10100100 10000101

    ความสามารถของ UTF-8 ไม่ได้หยุดแค่การเข้ารหัส แต่ยังครองโลกอินเทอร์เน็ตอย่างแท้จริง—กว่า 97% ของเว็บไซต์ในปี 2025 ใช้ UTF-8 เป็นมาตรฐาน และยังเป็น encoding หลักใน HTML5, JSON, Python, JavaScript และอีกมากมาย

    จุดเด่นของ UTF-8
    เข้ารหัสตัวอักษร Unicode ได้ทั้งหมด (U+0000 ถึง U+10FFFF)
    ใช้ 1–4 ไบต์ต่อหนึ่งตัวอักษรตามความซับซ้อน
    ตัวอักษร ASCII ใช้เพียง 1 ไบต์ ทำให้ backward compatible

    รูปแบบการเข้ารหัส
    0xxxxxxx → 1 ไบต์ (ASCII)
    110xxxxx 10xxxxxx → 2 ไบต์
    1110xxxx 10xxxxxx 10xxxxxx → 3 ไบต์
    11110xxx 10xxxxxx 10xxxxxx 10xxxxxx → 4 ไบต์
    ไบต์ที่ขึ้นต้นด้วย “10” คือ continuation byte

    ตัวอย่างการใช้งานจริง
    “Hey Buddy” ใช้ทั้ง ASCII และอีโมจิ รวมทั้งหมด 13 ไบต์
    “Hey Buddy” ใช้เฉพาะ ASCII รวมทั้งหมด 9 ไบต์
    ทั้งสองไฟล์เป็น UTF-8 ที่อ่านได้โดยไม่เกิดข้อผิดพลาด

    การเปรียบเทียบกับ encoding อื่น
    UTF-16 และ UTF-32 ไม่ compatible กับ ASCII
    ISO/IEC 8859 รองรับแค่ 256 ตัวอักษร
    GB18030 รองรับ Unicode แต่ไม่แพร่หลายเท่า UTF-8

    การใช้งานในโลกจริง
    ใช้ใน HTML5, XML, JSON, Python, JavaScript
    ไม่มีปัญหาเรื่อง byte order (endianness)
    เป็น encoding หลักของเว็บและระบบปฏิบัติการสมัยใหม่

    ความเสี่ยงจากการใช้ UTF-8 แบบผิดพลาด
    การเข้ารหัสผิดอาจทำให้เกิด invalid byte sequences
    โปรแกรมที่ไม่รองรับ UTF-8 อาจแสดงผลผิดหรือเกิด error

    https://iamvishnu.com/posts/utf8-is-brilliant-design
    🎙️ เรื่องเล่าจาก ASCII ถึง Emoji: เมื่อ UTF-8 กลายเป็นสะพานเชื่อมระหว่างอดีตกับอนาคต ย้อนกลับไปในยุคที่คอมพิวเตอร์ยังใช้ ASCII เป็นหลัก ซึ่งรองรับเพียง 128 ตัวอักษร UTF-8 ถูกออกแบบขึ้นในปี 1992 โดย Ken Thompson และ Rob Pike เพื่อแก้ปัญหาการรองรับตัวอักษรจากทุกภาษาในโลก โดยไม่ทำให้ระบบเก่าพัง UTF-8 ใช้การเข้ารหัสแบบ “variable-width” คือใช้ 1 ถึง 4 ไบต์ต่อหนึ่งตัวอักษร โดยตัวอักษรที่อยู่ในช่วง ASCII (U+0000 ถึง U+007F) ใช้เพียง 1 ไบต์เท่านั้น ทำให้ไฟล์ที่มีแต่ ASCII สามารถอ่านได้ทั้งในระบบ ASCII และ UTF-8 อย่างสมบูรณ์ ตัวอักษรอื่น ๆ ที่อยู่นอกช่วง ASCII จะใช้ 2, 3 หรือ 4 ไบต์ โดยมีรูปแบบการเริ่มต้นที่แตกต่างกัน เช่น 110xxxxx สำหรับ 2 ไบต์, 1110xxxx สำหรับ 3 ไบต์ และ 11110xxx สำหรับ 4 ไบต์ ซึ่งช่วยให้ระบบสามารถ “รู้เอง” ได้ว่าแต่ละตัวอักษรใช้กี่ไบต์—เรียกว่า “self-synchronizing” ตัวอย่างเช่น อีโมจิ “👋” มีรหัส Unicode เป็น U+1F44B ซึ่งจะถูกเข้ารหัสใน UTF-8 เป็น 4 ไบต์: 11110000 10011111 10010001 10001011 ส่วนตัวอักษรไทยอย่าง “อ” (U+0905) จะใช้ 3 ไบต์: 11100000 10100100 10000101 ความสามารถของ UTF-8 ไม่ได้หยุดแค่การเข้ารหัส แต่ยังครองโลกอินเทอร์เน็ตอย่างแท้จริง—กว่า 97% ของเว็บไซต์ในปี 2025 ใช้ UTF-8 เป็นมาตรฐาน และยังเป็น encoding หลักใน HTML5, JSON, Python, JavaScript และอีกมากมาย ✅ จุดเด่นของ UTF-8 ➡️ เข้ารหัสตัวอักษร Unicode ได้ทั้งหมด (U+0000 ถึง U+10FFFF) ➡️ ใช้ 1–4 ไบต์ต่อหนึ่งตัวอักษรตามความซับซ้อน ➡️ ตัวอักษร ASCII ใช้เพียง 1 ไบต์ ทำให้ backward compatible ✅ รูปแบบการเข้ารหัส ➡️ 0xxxxxxx → 1 ไบต์ (ASCII) ➡️ 110xxxxx 10xxxxxx → 2 ไบต์ ➡️ 1110xxxx 10xxxxxx 10xxxxxx → 3 ไบต์ ➡️ 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx → 4 ไบต์ ➡️ ไบต์ที่ขึ้นต้นด้วย “10” คือ continuation byte ✅ ตัวอย่างการใช้งานจริง ➡️ “Hey👋 Buddy” ใช้ทั้ง ASCII และอีโมจิ รวมทั้งหมด 13 ไบต์ ➡️ “Hey Buddy” ใช้เฉพาะ ASCII รวมทั้งหมด 9 ไบต์ ➡️ ทั้งสองไฟล์เป็น UTF-8 ที่อ่านได้โดยไม่เกิดข้อผิดพลาด ✅ การเปรียบเทียบกับ encoding อื่น ➡️ UTF-16 และ UTF-32 ไม่ compatible กับ ASCII ➡️ ISO/IEC 8859 รองรับแค่ 256 ตัวอักษร ➡️ GB18030 รองรับ Unicode แต่ไม่แพร่หลายเท่า UTF-8 ✅ การใช้งานในโลกจริง ➡️ ใช้ใน HTML5, XML, JSON, Python, JavaScript ➡️ ไม่มีปัญหาเรื่อง byte order (endianness) ➡️ เป็น encoding หลักของเว็บและระบบปฏิบัติการสมัยใหม่ ‼️ ความเสี่ยงจากการใช้ UTF-8 แบบผิดพลาด ⛔ การเข้ารหัสผิดอาจทำให้เกิด invalid byte sequences ⛔ โปรแกรมที่ไม่รองรับ UTF-8 อาจแสดงผลผิดหรือเกิด error https://iamvishnu.com/posts/utf8-is-brilliant-design
    IAMVISHNU.COM
    UTF-8 is a Brilliant Design — Vishnu's Pages
    Exploring the brilliant design of UTF-8 encoding system that represents millions of characters while being backward compatible with ASCII
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • “Microsoft vs ValueLicensing: ศึกชี้ชะตาตลาดซอฟต์แวร์มือสองในยุโรป — เมื่อสิทธิ์การใช้งานกลายเป็นสนามรบ”

    คดีความระหว่าง Microsoft และ ValueLicensing กลับมาอีกครั้งในศาล Competition Appeal Tribunal ของสหราชอาณาจักร โดยมีประเด็นสำคัญคือ “การขายสิทธิ์ใช้งานซอฟต์แวร์มือสอง” เช่น Windows และ Office นั้นผิดกฎหมายหรือไม่ Microsoft ยืนยันว่าการขายสิทธิ์ใช้งานแบบ perpetual ที่เคยซื้อมาแล้วไม่ควรเกิดขึ้นตั้งแต่แรก เพราะองค์ประกอบบางส่วนของซอฟต์แวร์ เช่น graphical user interface (GUI) ไม่อยู่ภายใต้ข้อกำหนดของ European Software Directive

    ValueLicensing ซึ่งเป็นบริษัทรีเซลเลอร์ซอฟต์แวร์มือสองในสหราชอาณาจักร ยื่นฟ้อง Microsoft ตั้งแต่ปี 2021 โดยกล่าวหาว่า Microsoft ใช้กลยุทธ์กีดกันการแข่งขัน เช่น เสนอส่วนลดให้ลูกค้าองค์กรที่ยอมคืนสิทธิ์ perpetual license เพื่อเปลี่ยนไปใช้บริการแบบ subscription ซึ่งทำให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และบริษัทสูญเสียรายได้กว่า £270 ล้าน

    Microsoft เปลี่ยนแนวทางการป้องกันจากเดิมที่ปฏิเสธการกระทำผิด มาเป็นการโต้แย้งว่าตลาดซอฟต์แวร์มือสอง “ไม่ควรมีอยู่เลย” โดยอ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ดโปรแกรม เช่น GUI และสื่อประกอบอื่น ๆ ซึ่งไม่อยู่ภายใต้สิทธิ์การขายต่อ

    หากศาลตัดสินตามแนวทางของ Microsoft อาจส่งผลให้ตลาดซอฟต์แวร์มือสองในยุโรปต้องปิดตัวลง และผู้ใช้งานทั่วไปที่เคยซื้อสิทธิ์ราคาถูกจากรีเซลเลอร์อาจไม่มีทางเลือกอีกต่อไป

    ประเด็นสำคัญในคดี Microsoft vs ValueLicensing
    Microsoft โต้แย้งว่าการขายสิทธิ์ใช้งานซอฟต์แวร์มือสองเป็นสิ่งผิดกฎหมาย
    อ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ด เช่น GUI ซึ่งไม่อยู่ภายใต้ European Software Directive
    ValueLicensing ยื่นฟ้องเรียกค่าเสียหายกว่า £270 ล้าน จากการสูญเสียรายได้

    กลยุทธ์ที่ถูกกล่าวหา
    Microsoft เสนอส่วนลดให้ลูกค้าองค์กรที่คืนสิทธิ์ perpetual license เพื่อใช้ subscription
    ใส่เงื่อนไขในสัญญาที่จำกัดสิทธิ์การขายต่อ
    ส่งผลให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และรีเซลเลอร์ไม่สามารถดำเนินธุรกิจได้

    ข้อมูลเสริมจากภายนอก
    คดีนี้อ้างอิงคำตัดสินของศาลยุโรปในคดี UsedSoft ซึ่งเคยอนุญาตให้ขายซอฟต์แวร์มือสองได้
    ตลาดซอฟต์แวร์มือสองในยุโรปมีมูลค่าสูง และช่วยให้ผู้ใช้งานเข้าถึงซอฟต์แวร์ในราคาถูก
    การขายสิทธิ์แบบ perpetual เป็นทางเลือกที่สำคัญสำหรับองค์กรที่ไม่ต้องการ subscription
    หาก Microsoft ชนะคดี อาจมีผลกระทบต่อบริษัทรีเซลเลอร์กว่า 50 แห่งทั่วยุโรป

    https://www.techradar.com/pro/security/microsoft-wants-to-ban-pre-owned-software-cheap-office-keys-and-windows-11-serials-but-is-that-a-lost-battle-already
    ⚖️ “Microsoft vs ValueLicensing: ศึกชี้ชะตาตลาดซอฟต์แวร์มือสองในยุโรป — เมื่อสิทธิ์การใช้งานกลายเป็นสนามรบ” คดีความระหว่าง Microsoft และ ValueLicensing กลับมาอีกครั้งในศาล Competition Appeal Tribunal ของสหราชอาณาจักร โดยมีประเด็นสำคัญคือ “การขายสิทธิ์ใช้งานซอฟต์แวร์มือสอง” เช่น Windows และ Office นั้นผิดกฎหมายหรือไม่ Microsoft ยืนยันว่าการขายสิทธิ์ใช้งานแบบ perpetual ที่เคยซื้อมาแล้วไม่ควรเกิดขึ้นตั้งแต่แรก เพราะองค์ประกอบบางส่วนของซอฟต์แวร์ เช่น graphical user interface (GUI) ไม่อยู่ภายใต้ข้อกำหนดของ European Software Directive ValueLicensing ซึ่งเป็นบริษัทรีเซลเลอร์ซอฟต์แวร์มือสองในสหราชอาณาจักร ยื่นฟ้อง Microsoft ตั้งแต่ปี 2021 โดยกล่าวหาว่า Microsoft ใช้กลยุทธ์กีดกันการแข่งขัน เช่น เสนอส่วนลดให้ลูกค้าองค์กรที่ยอมคืนสิทธิ์ perpetual license เพื่อเปลี่ยนไปใช้บริการแบบ subscription ซึ่งทำให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และบริษัทสูญเสียรายได้กว่า £270 ล้าน Microsoft เปลี่ยนแนวทางการป้องกันจากเดิมที่ปฏิเสธการกระทำผิด มาเป็นการโต้แย้งว่าตลาดซอฟต์แวร์มือสอง “ไม่ควรมีอยู่เลย” โดยอ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ดโปรแกรม เช่น GUI และสื่อประกอบอื่น ๆ ซึ่งไม่อยู่ภายใต้สิทธิ์การขายต่อ หากศาลตัดสินตามแนวทางของ Microsoft อาจส่งผลให้ตลาดซอฟต์แวร์มือสองในยุโรปต้องปิดตัวลง และผู้ใช้งานทั่วไปที่เคยซื้อสิทธิ์ราคาถูกจากรีเซลเลอร์อาจไม่มีทางเลือกอีกต่อไป ✅ ประเด็นสำคัญในคดี Microsoft vs ValueLicensing ➡️ Microsoft โต้แย้งว่าการขายสิทธิ์ใช้งานซอฟต์แวร์มือสองเป็นสิ่งผิดกฎหมาย ➡️ อ้างสิทธิ์ในองค์ประกอบที่ไม่ใช่โค้ด เช่น GUI ซึ่งไม่อยู่ภายใต้ European Software Directive ➡️ ValueLicensing ยื่นฟ้องเรียกค่าเสียหายกว่า £270 ล้าน จากการสูญเสียรายได้ ✅ กลยุทธ์ที่ถูกกล่าวหา ➡️ Microsoft เสนอส่วนลดให้ลูกค้าองค์กรที่คืนสิทธิ์ perpetual license เพื่อใช้ subscription ➡️ ใส่เงื่อนไขในสัญญาที่จำกัดสิทธิ์การขายต่อ ➡️ ส่งผลให้ตลาดมือสองขาดแคลนสิทธิ์ใช้งาน และรีเซลเลอร์ไม่สามารถดำเนินธุรกิจได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ คดีนี้อ้างอิงคำตัดสินของศาลยุโรปในคดี UsedSoft ซึ่งเคยอนุญาตให้ขายซอฟต์แวร์มือสองได้ ➡️ ตลาดซอฟต์แวร์มือสองในยุโรปมีมูลค่าสูง และช่วยให้ผู้ใช้งานเข้าถึงซอฟต์แวร์ในราคาถูก ➡️ การขายสิทธิ์แบบ perpetual เป็นทางเลือกที่สำคัญสำหรับองค์กรที่ไม่ต้องการ subscription ➡️ หาก Microsoft ชนะคดี อาจมีผลกระทบต่อบริษัทรีเซลเลอร์กว่า 50 แห่งทั่วยุโรป https://www.techradar.com/pro/security/microsoft-wants-to-ban-pre-owned-software-cheap-office-keys-and-windows-11-serials-but-is-that-a-lost-battle-already
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D”

    ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด

    DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล

    ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล

    Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก

    จุดเด่นของ DOOMQL
    เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก
    ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ
    รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS
    ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ

    สถาปัตยกรรมของเกม
    ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites
    การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection
    game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที
    ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง

    ข้อมูลเสริมจากภายนอก
    DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly
    DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล
    CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time
    Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น

    https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    🧠 “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D” ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก ✅ จุดเด่นของ DOOMQL ➡️ เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก ➡️ ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ ➡️ รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS ➡️ ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ ✅ สถาปัตยกรรมของเกม ➡️ ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites ➡️ การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection ➡️ game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที ➡️ ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly ➡️ DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล ➡️ CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time ➡️ Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ”

    NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น

    Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน

    การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก

    แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ

    จุดเด่นของ Nano11 Builder
    ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script
    หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB
    ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper
    ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด

    การใช้งานและการติดตั้ง
    เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ
    ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB
    ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น
    เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ

    ข้อมูลเสริมจากภายนอก
    Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า
    โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ
    Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365
    Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน

    คำเตือนและข้อจำกัด
    Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก
    ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย
    การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน
    ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ
    การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง

    https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    🧪 “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ” NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ ✅ จุดเด่นของ Nano11 Builder ➡️ ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script ➡️ หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB ➡️ ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper ➡️ ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด ✅ การใช้งานและการติดตั้ง ➡️ เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ ➡️ ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB ➡️ ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น ➡️ เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า ➡️ โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ ➡️ Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365 ➡️ Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน ‼️ คำเตือนและข้อจำกัด ⛔ Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก ⛔ ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย ⛔ การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน ⛔ ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ ⛔ การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • “เบื้องหลังความเร็วของ Bun Install — เมื่อการติดตั้งแพ็กเกจกลายเป็นงานระบบ ไม่ใช่แค่เรื่อง JavaScript”

    ในโลกของนักพัฒนา JavaScript ที่เคยชินกับการรอ npm install จนกาแฟเย็น Bun ได้เข้ามาเปลี่ยนเกมด้วยความเร็วที่เหนือชั้น โดยเฉลี่ยเร็วกว่า npm ถึง 7 เท่า, pnpm 4 เท่า และ yarn 17 เท่า แต่เบื้องหลังความเร็วนี้ไม่ใช่แค่การเขียนโค้ดให้ดีขึ้น — มันคือการออกแบบใหม่ทั้งหมดในระดับระบบปฏิบัติการ

    Bun มองการติดตั้งแพ็กเกจเป็น “ปัญหาด้านระบบ” มากกว่าปัญหา JavaScript โดยลดการใช้ system call ที่สิ้นเปลือง, ใช้การจัดเก็บข้อมูลแบบ binary, และใช้การคัดลอกไฟล์แบบ native ที่เร็วกว่าเดิมหลายเท่า นอกจากนี้ยังใช้ multi-threading เต็มรูปแบบเพื่อให้ทุก core ของ CPU ทำงานพร้อมกัน ต่างจาก npm ที่ใช้แค่ thread เดียว

    Bun เขียนด้วยภาษา Zig ซึ่งสามารถเรียก system call ได้โดยตรง โดยไม่ต้องผ่าน libuv หรือ event loop แบบ Node.js ทำให้การอ่านไฟล์หรือจัดการเครือข่ายเร็วขึ้นอย่างเห็นได้ชัด และยังใช้เทคนิคเช่น clonefile (macOS) หรือ hardlink (Linux) เพื่อคัดลอกไฟล์โดยไม่ต้องอ่านและเขียนใหม่

    นอกจากนี้ Bun ยังใช้การจัดเก็บข้อมูลแบบ Structure of Arrays แทน Object-based ซึ่งช่วยให้ CPU โหลดข้อมูลได้เร็วขึ้นจาก cache โดยไม่ต้องวิ่งไป RAM บ่อย ๆ และยังมีการจัดการ lockfile แบบ cache-friendly ที่ลดการ parsing JSON ซ้ำซ้อน

    สาเหตุที่ Bun install เร็วกว่าเครื่องมืออื่น
    ลดจำนวน system call ที่สิ้นเปลือง เช่น futex และ epoll
    ใช้ Zig เรียก system call โดยตรง ไม่ผ่าน JavaScript runtime
    ใช้ binary manifest แทน JSON เพื่อลดการ parsing
    ใช้ clonefile (macOS) และ hardlink (Linux) เพื่อคัดลอกไฟล์แบบ O(1)

    การจัดการข้อมูลแบบ cache-friendly
    ใช้ Structure of Arrays แทน Object-based เพื่อเพิ่ม cache locality
    ลด pointer chasing ที่ทำให้ CPU ต้องวิ่งไป RAM บ่อย
    lockfile ของ Bun ใช้รูปแบบที่อ่านเร็วและลดการจัดสรรหน่วยความจำ
    ใช้ string buffer เดียวสำหรับข้อมูลซ้ำ เช่นชื่อแพ็กเกจและเวอร์ชัน

    การใช้ multi-core อย่างเต็มประสิทธิภาพ
    Bun ใช้ thread pool แบบ work-stealing ที่ไม่มีการล็อก
    แต่ละ thread มี memory pool ของตัวเอง ลดการรอการจัดสรร
    network thread แยกจาก CPU thread ทำให้ไม่ต้องรอการดาวน์โหลด
    สามารถประมวลผล package.json ได้มากกว่า 140,000 ไฟล์ต่อวินาที

    ข้อมูลเสริมจากภายนอก
    Bun ใช้ libdeflate แทน zlib เพื่อการ decompress ที่เร็วขึ้น
    clonefile และ hardlink เป็นเทคนิค copy-on-write ที่ลดการใช้พื้นที่
    Bun install แบบ cached เร็วกว่า npm install แบบ fresh ถึง 196 เท่า
    Bun สามารถใช้ในโปรเจกต์ Node.js ได้โดยไม่ต้องเปลี่ยน runtime

    https://bun.com/blog/behind-the-scenes-of-bun-install
    ⚙️ “เบื้องหลังความเร็วของ Bun Install — เมื่อการติดตั้งแพ็กเกจกลายเป็นงานระบบ ไม่ใช่แค่เรื่อง JavaScript” ในโลกของนักพัฒนา JavaScript ที่เคยชินกับการรอ npm install จนกาแฟเย็น Bun ได้เข้ามาเปลี่ยนเกมด้วยความเร็วที่เหนือชั้น โดยเฉลี่ยเร็วกว่า npm ถึง 7 เท่า, pnpm 4 เท่า และ yarn 17 เท่า แต่เบื้องหลังความเร็วนี้ไม่ใช่แค่การเขียนโค้ดให้ดีขึ้น — มันคือการออกแบบใหม่ทั้งหมดในระดับระบบปฏิบัติการ Bun มองการติดตั้งแพ็กเกจเป็น “ปัญหาด้านระบบ” มากกว่าปัญหา JavaScript โดยลดการใช้ system call ที่สิ้นเปลือง, ใช้การจัดเก็บข้อมูลแบบ binary, และใช้การคัดลอกไฟล์แบบ native ที่เร็วกว่าเดิมหลายเท่า นอกจากนี้ยังใช้ multi-threading เต็มรูปแบบเพื่อให้ทุก core ของ CPU ทำงานพร้อมกัน ต่างจาก npm ที่ใช้แค่ thread เดียว Bun เขียนด้วยภาษา Zig ซึ่งสามารถเรียก system call ได้โดยตรง โดยไม่ต้องผ่าน libuv หรือ event loop แบบ Node.js ทำให้การอ่านไฟล์หรือจัดการเครือข่ายเร็วขึ้นอย่างเห็นได้ชัด และยังใช้เทคนิคเช่น clonefile (macOS) หรือ hardlink (Linux) เพื่อคัดลอกไฟล์โดยไม่ต้องอ่านและเขียนใหม่ นอกจากนี้ Bun ยังใช้การจัดเก็บข้อมูลแบบ Structure of Arrays แทน Object-based ซึ่งช่วยให้ CPU โหลดข้อมูลได้เร็วขึ้นจาก cache โดยไม่ต้องวิ่งไป RAM บ่อย ๆ และยังมีการจัดการ lockfile แบบ cache-friendly ที่ลดการ parsing JSON ซ้ำซ้อน ✅ สาเหตุที่ Bun install เร็วกว่าเครื่องมืออื่น ➡️ ลดจำนวน system call ที่สิ้นเปลือง เช่น futex และ epoll ➡️ ใช้ Zig เรียก system call โดยตรง ไม่ผ่าน JavaScript runtime ➡️ ใช้ binary manifest แทน JSON เพื่อลดการ parsing ➡️ ใช้ clonefile (macOS) และ hardlink (Linux) เพื่อคัดลอกไฟล์แบบ O(1) ✅ การจัดการข้อมูลแบบ cache-friendly ➡️ ใช้ Structure of Arrays แทน Object-based เพื่อเพิ่ม cache locality ➡️ ลด pointer chasing ที่ทำให้ CPU ต้องวิ่งไป RAM บ่อย ➡️ lockfile ของ Bun ใช้รูปแบบที่อ่านเร็วและลดการจัดสรรหน่วยความจำ ➡️ ใช้ string buffer เดียวสำหรับข้อมูลซ้ำ เช่นชื่อแพ็กเกจและเวอร์ชัน ✅ การใช้ multi-core อย่างเต็มประสิทธิภาพ ➡️ Bun ใช้ thread pool แบบ work-stealing ที่ไม่มีการล็อก ➡️ แต่ละ thread มี memory pool ของตัวเอง ลดการรอการจัดสรร ➡️ network thread แยกจาก CPU thread ทำให้ไม่ต้องรอการดาวน์โหลด ➡️ สามารถประมวลผล package.json ได้มากกว่า 140,000 ไฟล์ต่อวินาที ✅ ข้อมูลเสริมจากภายนอก ➡️ Bun ใช้ libdeflate แทน zlib เพื่อการ decompress ที่เร็วขึ้น ➡️ clonefile และ hardlink เป็นเทคนิค copy-on-write ที่ลดการใช้พื้นที่ ➡️ Bun install แบบ cached เร็วกว่า npm install แบบ fresh ถึง 196 เท่า ➡️ Bun สามารถใช้ในโปรเจกต์ Node.js ได้โดยไม่ต้องเปลี่ยน runtime https://bun.com/blog/behind-the-scenes-of-bun-install
    BUN.COM
    Behind The Scenes of Bun Install
    Learn how Bun is able to cut install times by up to 25×. Bun skips Node.js's overhead with direct system calls, cache-friendly data layouts, OS-level copy-on-write, and full-core parallelism.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • Bonjour Paris! โปรแรงคิววีซ่ามีการันตี

    ฝรั่งเศส 6 วัน 3 คืน
    บินหรูด้วย Emirates (EK)

    ราคาเพียง 47,888.- (จากปกติ 53,888.-)
    ลดทันที 6,000 บาท!
    เดินทาง 5 – 10 ต.ค. 68
    ยื่นวีซ่าประมาณ 17 ก.ย. 68

    ไฮไลท์ทริป
    มหาวิหารนอเทรอดาม
    พิพิธภัณฑ์ลูฟร์ (ด้านนอก)
    ห้างปลอดภาษี Benlux Louvre
    พระราชวังแวร์ซายส์
    ช้อปปิ้งเอาท์เล็ท ลาวัลเล่
    ➥ ฟรีเดย์ 1 วันเต็ม! ใช้เวลาเที่ยวปารีสสบายๆ

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e0a3e1

    ดูทัวร์ฝรั่งเศสทั้งหมดได้ที่
    https://78s.me/38a61a

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ฝรั่งเศส #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #France #ParisTrip #BonjourParis #Emirates #โปรทัวร์ฝรั่งเศส #ถูกและดี #เที่ยวฝรั่งเศส
    🇫🇷 Bonjour Paris! โปรแรงคิววีซ่ามีการันตี ✈️ 📍 ฝรั่งเศส 6 วัน 3 คืน บินหรูด้วย Emirates (EK) 💰 ราคาเพียง 47,888.- (จากปกติ 53,888.-) ลดทันที 6,000 บาท! 📅 เดินทาง 5 – 10 ต.ค. 68 🛂 ยื่นวีซ่าประมาณ 17 ก.ย. 68 ✨ ไฮไลท์ทริป 🏰 มหาวิหารนอเทรอดาม 🎨 พิพิธภัณฑ์ลูฟร์ (ด้านนอก) 🛍️ ห้างปลอดภาษี Benlux Louvre 👑 พระราชวังแวร์ซายส์ 👜 ช้อปปิ้งเอาท์เล็ท ลาวัลเล่ ➥ ฟรีเดย์ 1 วันเต็ม! ใช้เวลาเที่ยวปารีสสบายๆ ดูรายละเอียดเพิ่มเติม https://78s.me/e0a3e1 ดูทัวร์ฝรั่งเศสทั้งหมดได้ที่ https://78s.me/38a61a LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ฝรั่งเศส #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #France #ParisTrip #BonjourParis #Emirates #โปรทัวร์ฝรั่งเศส #ถูกและดี #เที่ยวฝรั่งเศส ✨
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ”

    เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000

    ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ

    ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ

    ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000

    รายละเอียดของพีซีที่ได้จากการประมูล
    เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด
    CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread)
    RAM: DDR4 ขนาด 256GB
    GPU: NVIDIA RTX 3080 Ti (12GB VRAM)
    เมนบอร์ด: Aorus Pro Wi-Fi TRX40

    ที่มาของเครื่องและการใช้งาน
    คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems
    อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ
    ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง
    นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU

    ความคุ้มค่าของการประมูล
    ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000
    เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์
    การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง
    Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น

    ข้อมูลเสริมจากภายนอก
    RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization
    RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ
    Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400
    Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI

    https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    💸 “ประมูลพลาดหรือโชคชะตา? ผู้ใช้ Reddit ได้พีซีมูลค่า $8,000 ในราคาแค่ $23 — เมื่อเคสเปล่ากลายเป็นเวิร์กสเตชันระดับเทพ” เรื่องนี้เริ่มต้นจากการประมูลออนไลน์เล็ก ๆ ในเมืองโคลัมบัส รัฐโอไฮโอ ที่ผู้ขายตั้งรายการว่าเป็น “เคส Fractal Design Define 7 XL” พร้อมภาพสต็อกจากเว็บไซต์ผู้ผลิต ไม่มีใครรู้เลยว่าภายในเคสนั้นมีอะไรซ่อนอยู่ — จนกระทั่งผู้ใช้ Reddit ชื่อ LlamadeusGame ชนะการประมูลในราคาเพียง $23.50 และพบว่ามันคือพีซีระดับเวิร์กสเตชันที่เคยขายในราคา $8,000 ภายในเคสมีฮาร์ดแวร์ระดับสูงที่ยังทรงพลังแม้จะไม่ใช่รุ่นล่าสุด ได้แก่ AMD Ryzen Threadripper 3960X แบบ 24 คอร์, แรม DDR4 ขนาด 256GB, การ์ดจอ RTX 3080 Ti และเมนบอร์ด Aorus Pro Wi-Fi TRX40 — ทั้งหมดนี้ยังมีไฟล์ของเจ้าของเดิมอยู่ในเครื่อง ซึ่งคาดว่าอาจเป็นเครื่องที่ถูกส่งซ่อมหรือเทิร์นคืนแล้วหลุดเข้าสู่ระบบประมูลโดยไม่ได้ตั้งใจ ผู้ใช้รายนี้ตั้งใจจะใช้เคสสำหรับสร้างเครื่องพัฒนา AI แต่เมื่อพบว่าฮาร์ดแวร์ภายในยังใช้งานได้ดี ก็เปลี่ยนแผนมาใช้ CPU, RAM และเมนบอร์ดเดิม ส่วนการ์ดจอจะถูกเปลี่ยน เพราะแม้ RTX 3080 Ti จะยังแรงสำหรับเกม แต่ไม่เหมาะกับงาน AI เทียบกับรุ่นใหม่ ๆ ชุมชน Reddit ต่างอิจฉาและยืนยันว่าเคสนี้น่าจะมาจากบริษัท Puget Systems ที่ผลิตเวิร์กสเตชันระดับมืออาชีพ โดยมีพนักงานของบริษัทมายืนยันในคอมเมนต์ว่าเครื่องนี้น่าจะขายในปี 2021 ในราคาประมาณ $8,000 ✅ รายละเอียดของพีซีที่ได้จากการประมูล ➡️ เคส Fractal Design Define 7 XL พร้อมฮาร์ดแวร์ภายในครบชุด ➡️ CPU: AMD Ryzen Threadripper 3960X (24-core, 48-thread) ➡️ RAM: DDR4 ขนาด 256GB ➡️ GPU: NVIDIA RTX 3080 Ti (12GB VRAM) ➡️ เมนบอร์ด: Aorus Pro Wi-Fi TRX40 ✅ ที่มาของเครื่องและการใช้งาน ➡️ คาดว่าเป็นเครื่องเวิร์กสเตชันจาก Puget Systems ➡️ อาจถูกส่งคืนหรือหลุดจากระบบซ่อมโดยไม่ได้ตั้งใจ ➡️ ผู้ใช้พบไฟล์ของเจ้าของเดิมในเครื่อง ➡️ นำมาใช้สร้างเครื่องพัฒนา AI โดยเปลี่ยนเฉพาะ GPU ✅ ความคุ้มค่าของการประมูล ➡️ ราคาประมูลเพียง $23.50 เทียบกับมูลค่าเดิม $8,000 ➡️ เคสเปล่าก็ยังมีมูลค่าราว $250 หากไม่มีฮาร์ดแวร์ ➡️ การ์ดจอ RTX 3080 Ti ยังมีราคาสูงในตลาดมือสอง ➡️ Threadripper 3960X ยังแรงกว่า CPU ผู้บริโภคทั่วไปหลายรุ่น ✅ ข้อมูลเสริมจากภายนอก ➡️ RTX 3080 Ti เทียบเท่า RTX 5070 ในด้าน rasterization ➡️ RAM 256GB เหมาะกับงานตัดต่อภาพหรือวิดีโอระดับมืออาชีพ ➡️ Threadripper 3960X เปิดตัวในปี 2019 ด้วยราคา $1,400 ➡️ Puget Systems เป็นแบรนด์ที่นิยมในกลุ่มผู้ใช้มืออาชีพด้านกราฟิกและ AI https://www.tomshardware.com/desktops/gaming-pcs/lucky-bidder-scoops-usd8-000-pc-for-usd23-at-auction-mislabelled-fractal-design-case-listing-had-24-core-threadripper-3960x-256gb-of-memory-and-an-rtx-3080-ti-inside
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI”

    ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้

    อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที

    ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา

    ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง

    แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก

    ความสามารถของอุปกรณ์ Alterego
    พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด
    สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio
    ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ
    ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง
    ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว
    แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง
    ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท

    เทคโนโลยีเบื้องหลัง
    ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ
    ไม่ใช่การอ่านคลื่นสมองหรือ EEG
    ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้
    พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs

    การใช้งานจริงในวิดีโอสาธิต
    พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ
    สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง
    แปลภาษาอังกฤษ–จีนแบบไร้เสียง
    ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019
    เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ
    เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน
    อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต

    https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    🧠 “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI” ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้ อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก ✅ ความสามารถของอุปกรณ์ Alterego ➡️ พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด ➡️ สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio ➡️ ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ ➡️ ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง ➡️ ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว ➡️ แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง ➡️ ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ ➡️ ไม่ใช่การอ่านคลื่นสมองหรือ EEG ➡️ ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้ ➡️ พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs ✅ การใช้งานจริงในวิดีโอสาธิต ➡️ พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ ➡️ สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง ➡️ แปลภาษาอังกฤษ–จีนแบบไร้เสียง ➡️ ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019 ➡️ เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ ➡️ เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน ➡️ อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • “Honor Magic V5: มือถือพับได้ที่บางที่สุดในโลก พร้อมแบต 5,820mAh และกล้อง 100x — แต่ยังเข้าอเมริกาไม่ได้!”

    ถ้าคุณกำลังมองหามือถือพับได้ที่ไม่ใช่แค่ “พับได้” แต่ยังบางเฉียบ แบตอึด กล้องแรง และใช้งานหลายแอปพร้อมกันได้แบบลื่นไหล — Honor Magic V5 คือหนึ่งในตัวเลือกที่น่าจับตามองที่สุดในปี 2025 แม้จะยังไม่วางขายในสหรัฐฯ ก็ตาม

    Magic V5 เปิดตัวในยุโรปและเอเชีย พร้อมสเปกระดับเรือธง: ชิป Snapdragon 8 Elite, RAM 16GB, ความจุ 512GB และแบตเตอรี่ขนาดมหึมา 5,820mAh ที่ใช้งานได้ถึง 2 วันเต็ม รองรับชาร์จเร็ว 66W และชาร์จไร้สาย 50W พร้อม reverse charging ด้วย

    หน้าจอด้านในขนาด 7.95 นิ้ว OLED LTPO ความสว่างสูงสุด 5,000 nits ส่วนหน้าจอด้านนอกขนาด 6.43 นิ้ว ก็ยังรองรับ HDR และ Dolby Vision ทั้งคู่มีรีเฟรชเรต 120Hz และรองรับปากกา Stylus พร้อมเทคโนโลยี NanoCrystal Shield กันรอยขีดข่วน

    กล้องหลังมีทั้งหมด 3 ตัว: กล้องหลัก 50MP, กล้อง Ultra-wide 50MP และกล้อง Telephoto 64MP ที่ซูมได้ 3.5x แบบออปติคอล และสูงสุด 100x แบบดิจิทัล พร้อมระบบกันสั่น OIS และ AI Zoom ที่ช่วยให้ภาพคมชัดแม้ในระยะไกล ส่วนกล้องหน้า 20MP มีทั้งด้านในและด้านนอก รองรับวิดีโอ 4K

    จุดเด่นอีกอย่างคือระบบ multitasking แบบใหม่ที่เรียกว่า “Quick Layout” ซึ่งให้ผู้ใช้เปิด 2–3 แอปพร้อมกันได้ทันที โดยใช้การจัดวางแบบ 90/10 หรือแบบแยกแนวตั้งแนวนอน เหมาะกับการทำงานหรือดูคอนเทนต์หลายอย่างพร้อมกัน

    ตัวเครื่องบางเพียง 8.8 มม. เมื่อพับ และ 4.1 มม. เมื่อกางออก น้ำหนัก 217 กรัม พร้อมบอดี้ที่ทนทานระดับ IP58/IP59 กันน้ำและฝุ่นได้ดีเยี่ยม มีให้เลือก 4 สี: Ivory White, Black, Dawn Gold และ Reddish Brown

    สเปกหลักของ Honor Magic V5
    ชิป Snapdragon 8 Elite + GPU Adreno 830
    RAM 16GB + ROM 512GB
    แบตเตอรี่ 5,820mAh รองรับชาร์จเร็ว 66W และไร้สาย 50W
    รองรับ reverse charging และระบบจัดการพลังงานแบบใหม่

    หน้าจอและดีไซน์
    หน้าจอด้านใน 7.95 นิ้ว OLED LTPO ความละเอียด 2172×2352
    หน้าจอด้านนอก 6.43 นิ้ว OLED ความละเอียด 2376×1060
    ความสว่างสูงสุด 5,000 nits ทั้งสองจอ
    รองรับ Stylus และเทคโนโลยี NanoCrystal Shield กันรอย

    กล้องและการถ่ายภาพ
    กล้องหลัก 50MP f/1.6 + Ultra-wide 50MP f/2.0 + Telephoto 64MP f/2.5
    ซูมออปติคอล 3.5x และดิจิทัลสูงสุด 100x
    กล้องหน้า 20MP ทั้งด้านในและด้านนอก รองรับวิดีโอ 4K
    ระบบ AI Zoom, Motion Sensing Capture และ Enhanced Portraits

    ฟีเจอร์ซอฟต์แวร์
    รัน Android 15 + MagicOS 9.0.1
    รองรับ multitasking แบบ Quick Layout เปิด 2–3 แอปพร้อมกัน
    มีฟีเจอร์ AI เช่น real-time translation, transcription, image-to-video
    รองรับ Google Gemini AI และระบบ Multi-Flex

    ความทนทานและการออกแบบ
    ตัวเครื่องบาง 8.8 มม. (พับ) / 4.1 มม. (กาง) น้ำหนัก 217 กรัม
    กันน้ำกันฝุ่นระดับ IP58/IP59
    บานพับ Super Steel Hinge รองรับการพับมากกว่า 500,000 ครั้ง
    มีให้เลือก 4 สี พร้อมดีไซน์แบบหนังเทียมและโลหะพรีเมียม

    ราคาและการวางจำหน่าย
    วางขายในยุโรปและเอเชีย ราคาเริ่มต้น £1,699.99 / €1,999.90
    ยังไม่วางจำหน่ายในสหรัฐฯ
    มีจำหน่ายผ่าน Honor Store และตัวแทนจำหน่ายทั่วโลก

    https://www.slashgear.com/1963624/honor-magic-v5-review-foldable/
    📱 “Honor Magic V5: มือถือพับได้ที่บางที่สุดในโลก พร้อมแบต 5,820mAh และกล้อง 100x — แต่ยังเข้าอเมริกาไม่ได้!” ถ้าคุณกำลังมองหามือถือพับได้ที่ไม่ใช่แค่ “พับได้” แต่ยังบางเฉียบ แบตอึด กล้องแรง และใช้งานหลายแอปพร้อมกันได้แบบลื่นไหล — Honor Magic V5 คือหนึ่งในตัวเลือกที่น่าจับตามองที่สุดในปี 2025 แม้จะยังไม่วางขายในสหรัฐฯ ก็ตาม Magic V5 เปิดตัวในยุโรปและเอเชีย พร้อมสเปกระดับเรือธง: ชิป Snapdragon 8 Elite, RAM 16GB, ความจุ 512GB และแบตเตอรี่ขนาดมหึมา 5,820mAh ที่ใช้งานได้ถึง 2 วันเต็ม รองรับชาร์จเร็ว 66W และชาร์จไร้สาย 50W พร้อม reverse charging ด้วย หน้าจอด้านในขนาด 7.95 นิ้ว OLED LTPO ความสว่างสูงสุด 5,000 nits ส่วนหน้าจอด้านนอกขนาด 6.43 นิ้ว ก็ยังรองรับ HDR และ Dolby Vision ทั้งคู่มีรีเฟรชเรต 120Hz และรองรับปากกา Stylus พร้อมเทคโนโลยี NanoCrystal Shield กันรอยขีดข่วน กล้องหลังมีทั้งหมด 3 ตัว: กล้องหลัก 50MP, กล้อง Ultra-wide 50MP และกล้อง Telephoto 64MP ที่ซูมได้ 3.5x แบบออปติคอล และสูงสุด 100x แบบดิจิทัล พร้อมระบบกันสั่น OIS และ AI Zoom ที่ช่วยให้ภาพคมชัดแม้ในระยะไกล ส่วนกล้องหน้า 20MP มีทั้งด้านในและด้านนอก รองรับวิดีโอ 4K จุดเด่นอีกอย่างคือระบบ multitasking แบบใหม่ที่เรียกว่า “Quick Layout” ซึ่งให้ผู้ใช้เปิด 2–3 แอปพร้อมกันได้ทันที โดยใช้การจัดวางแบบ 90/10 หรือแบบแยกแนวตั้งแนวนอน เหมาะกับการทำงานหรือดูคอนเทนต์หลายอย่างพร้อมกัน ตัวเครื่องบางเพียง 8.8 มม. เมื่อพับ และ 4.1 มม. เมื่อกางออก น้ำหนัก 217 กรัม พร้อมบอดี้ที่ทนทานระดับ IP58/IP59 กันน้ำและฝุ่นได้ดีเยี่ยม มีให้เลือก 4 สี: Ivory White, Black, Dawn Gold และ Reddish Brown ✅ สเปกหลักของ Honor Magic V5 ➡️ ชิป Snapdragon 8 Elite + GPU Adreno 830 ➡️ RAM 16GB + ROM 512GB ➡️ แบตเตอรี่ 5,820mAh รองรับชาร์จเร็ว 66W และไร้สาย 50W ➡️ รองรับ reverse charging และระบบจัดการพลังงานแบบใหม่ ✅ หน้าจอและดีไซน์ ➡️ หน้าจอด้านใน 7.95 นิ้ว OLED LTPO ความละเอียด 2172×2352 ➡️ หน้าจอด้านนอก 6.43 นิ้ว OLED ความละเอียด 2376×1060 ➡️ ความสว่างสูงสุด 5,000 nits ทั้งสองจอ ➡️ รองรับ Stylus และเทคโนโลยี NanoCrystal Shield กันรอย ✅ กล้องและการถ่ายภาพ ➡️ กล้องหลัก 50MP f/1.6 + Ultra-wide 50MP f/2.0 + Telephoto 64MP f/2.5 ➡️ ซูมออปติคอล 3.5x และดิจิทัลสูงสุด 100x ➡️ กล้องหน้า 20MP ทั้งด้านในและด้านนอก รองรับวิดีโอ 4K ➡️ ระบบ AI Zoom, Motion Sensing Capture และ Enhanced Portraits ✅ ฟีเจอร์ซอฟต์แวร์ ➡️ รัน Android 15 + MagicOS 9.0.1 ➡️ รองรับ multitasking แบบ Quick Layout เปิด 2–3 แอปพร้อมกัน ➡️ มีฟีเจอร์ AI เช่น real-time translation, transcription, image-to-video ➡️ รองรับ Google Gemini AI และระบบ Multi-Flex ✅ ความทนทานและการออกแบบ ➡️ ตัวเครื่องบาง 8.8 มม. (พับ) / 4.1 มม. (กาง) น้ำหนัก 217 กรัม ➡️ กันน้ำกันฝุ่นระดับ IP58/IP59 ➡️ บานพับ Super Steel Hinge รองรับการพับมากกว่า 500,000 ครั้ง ➡️ มีให้เลือก 4 สี พร้อมดีไซน์แบบหนังเทียมและโลหะพรีเมียม ✅ ราคาและการวางจำหน่าย ➡️ วางขายในยุโรปและเอเชีย ราคาเริ่มต้น £1,699.99 / €1,999.90 ➡️ ยังไม่วางจำหน่ายในสหรัฐฯ ➡️ มีจำหน่ายผ่าน Honor Store และตัวแทนจำหน่ายทั่วโลก https://www.slashgear.com/1963624/honor-magic-v5-review-foldable/
    WWW.SLASHGEAR.COM
    Honor Magic V5: Better Value And A Monster Battery, But Can It Beat The Competition? - SlashGear
    Honor Magic V5 delivers the best big foldable smartphone yet, complete with performance to beat most -- but is it worth the cash?
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด”

    ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว

    เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4

    Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่:

    Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT

    LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย

    เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล

    นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง

    Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น”

    แนวคิดการใช้ LLM แบบ local บน macOS
    ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก
    ปลอดภัยกว่าและควบคุมข้อมูลได้เอง
    ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB

    เครื่องมือที่ใช้
    Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF
    LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX
    LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง

    โมเดลที่แนะนำ
    Gemma 3 4B QAT: เร็วและคุณภาพดี
    Qwen3 4B Thinking: มี reasoning และขนาดเล็ก
    GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง
    Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS

    ฟีเจอร์พิเศษใน LM Studio
    MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory
    Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้
    Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า
    Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้

    ข้อมูลเสริมจากภายนอก
    LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2
    GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple
    โมเดล reasoning ใช้เวลานานและกิน context window มาก
    Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น

    https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    🧠 “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด” ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4 Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่: Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น” ✅ แนวคิดการใช้ LLM แบบ local บน macOS ➡️ ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก ➡️ ปลอดภัยกว่าและควบคุมข้อมูลได้เอง ➡️ ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB ✅ เครื่องมือที่ใช้ ➡️ Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF ➡️ LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX ➡️ LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง ✅ โมเดลที่แนะนำ ➡️ Gemma 3 4B QAT: เร็วและคุณภาพดี ➡️ Qwen3 4B Thinking: มี reasoning และขนาดเล็ก ➡️ GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง ➡️ Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS ✅ ฟีเจอร์พิเศษใน LM Studio ➡️ MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory ➡️ Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้ ➡️ Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า ➡️ Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2 ➡️ GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple ➡️ โมเดล reasoning ใช้เวลานานและกิน context window มาก ➡️ Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    BLOG.6NOK.ORG
    Experimenting with local LLMs on macOS
    A developer's guide to downloading and running LLMs on macOS, for experimentation and privacy.
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • “Liquid Glass บนเว็บ: เมื่อแสงหักเหกลายเป็นศิลปะ UI ด้วย CSS และ SVG — สวยระดับ Apple แต่ยังใช้ได้แค่ Chrome!”

    ถ้าคุณเคยเห็นเอฟเฟกต์ Liquid Glass ที่ Apple เปิดตัวในงาน WWDC 2025 แล้วรู้สึกว่า “อยากได้แบบนี้บนเว็บบ้าง” — บทความนี้คือคำตอบที่คุณรอคอย เพราะมันคือการทดลองสร้างเอฟเฟกต์หักเหแสงแบบกระจกโค้งบนเบราว์เซอร์ โดยใช้แค่ CSS, SVG และคณิตศาสตร์ฟิสิกส์พื้นฐาน

    แนวคิดหลักคือการจำลองการหักเหของแสง (refraction) ตามกฎของ Snell–Descartes ซึ่งอธิบายว่ามุมของแสงจะเปลี่ยนไปเมื่อผ่านจากวัสดุหนึ่งไปสู่อีกวัสดุหนึ่ง เช่น จากอากาศเข้าสู่กระจก โดยใช้ค่าดัชนีหักเห (refractive index) เพื่อคำนวณทิศทางใหม่ของแสง

    บทความนี้เลือกใช้รูปทรงวงกลมเป็นพื้นฐาน เพราะง่ายต่อการคำนวณและสามารถขยายเป็นรูปทรงอื่นได้ในอนาคต โดยใช้ฟังก์ชันความสูงของพื้นผิวกระจกเพื่อคำนวณมุมตกกระทบและมุมหักเห จากนั้นสร้าง “สนามเวกเตอร์การเลื่อนตำแหน่ง” (displacement vector field) เพื่อบอกว่าแสงควรเบนไปทางไหน

    เมื่อได้เวกเตอร์แล้ว ก็แปลงเป็นภาพ SVG displacement map โดยใช้สีแดงและเขียวแทนการเลื่อนในแกน X และ Y ตามลำดับ แล้วนำไปใช้ในฟิลเตอร์ SVG เพื่อสร้างเอฟเฟกต์หักเหแสงบนองค์ประกอบ UI จริง เช่น ปุ่ม, สวิตช์, กล่องค้นหา และมิวสิกเพลเยอร์

    สุดท้ายยังเพิ่ม “specular highlight” หรือแสงสะท้อนขอบกระจก เพื่อให้ดูสมจริงยิ่งขึ้น โดยใช้การเบลนด์ภาพ highlight เข้ากับภาพที่ผ่านการหักเหแล้ว — ทั้งหมดนี้ทำงานได้เฉพาะใน Chrome เท่านั้น เพราะยังไม่มีเบราว์เซอร์อื่นรองรับ SVG filter เป็น backdrop-filter

    แนวคิดหลักของ Liquid Glass บนเว็บ
    จำลองการหักเหแสงตามกฎ Snell–Descartes
    ใช้ค่าดัชนีหักเหของวัสดุ เช่น อากาศ (n=1) และกระจก (n=1.5)
    ใช้ฟังก์ชันความสูงของพื้นผิวเพื่อคำนวณมุมตกกระทบ
    สร้าง displacement vector field เพื่อบอกทิศทางการเบนของแสง

    การสร้าง SVG displacement map
    แปลงเวกเตอร์เป็นสีในภาพ SVG โดยใช้ Red = X, Green = Y
    ใช้ <feDisplacementMap /> เพื่อเลื่อนตำแหน่งพิกเซลตามเวกเตอร์
    scale ของฟิลเตอร์ใช้ค่าการเบนสูงสุดที่คำนวณไว้
    สามารถ animate scale เพื่อควบคุมความแรงของเอฟเฟกต์

    การใช้งานใน UI จริง
    ใช้กับองค์ประกอบ UI เช่น ปุ่ม, สวิตช์, กล่องค้นหา, มิวสิกเพลเยอร์
    เพิ่ม specular highlight เพื่อให้ดูมีแสงสะท้อนขอบกระจก
    ใช้ <feBlend /> เพื่อรวมภาพ highlight กับภาพหักเห
    ปรับค่าความเงา, ความอิ่มสี, และระดับการหักเหได้ตามต้องการ

    ข้อมูลเสริมจากภายนอก
    Apple เปิดตัว Liquid Glass ใน WWDC 2025 เป็นส่วนหนึ่งของ iOS 26 และ visionOS
    เอฟเฟกต์นี้มีต้นแบบจาก Dynamic Island และ macOS Aqua
    นักพัฒนาเริ่มสร้างเวอร์ชัน CSS-only เพื่อใช้บนเว็บโดยไม่พึ่ง JavaScript
    GitHub มีโปรเจกต์ทดลองหลายตัว เช่น liquid-glass-effect-macos

    https://kube.io/blog/liquid-glass-css-svg/
    🧊 “Liquid Glass บนเว็บ: เมื่อแสงหักเหกลายเป็นศิลปะ UI ด้วย CSS และ SVG — สวยระดับ Apple แต่ยังใช้ได้แค่ Chrome!” ถ้าคุณเคยเห็นเอฟเฟกต์ Liquid Glass ที่ Apple เปิดตัวในงาน WWDC 2025 แล้วรู้สึกว่า “อยากได้แบบนี้บนเว็บบ้าง” — บทความนี้คือคำตอบที่คุณรอคอย เพราะมันคือการทดลองสร้างเอฟเฟกต์หักเหแสงแบบกระจกโค้งบนเบราว์เซอร์ โดยใช้แค่ CSS, SVG และคณิตศาสตร์ฟิสิกส์พื้นฐาน แนวคิดหลักคือการจำลองการหักเหของแสง (refraction) ตามกฎของ Snell–Descartes ซึ่งอธิบายว่ามุมของแสงจะเปลี่ยนไปเมื่อผ่านจากวัสดุหนึ่งไปสู่อีกวัสดุหนึ่ง เช่น จากอากาศเข้าสู่กระจก โดยใช้ค่าดัชนีหักเห (refractive index) เพื่อคำนวณทิศทางใหม่ของแสง บทความนี้เลือกใช้รูปทรงวงกลมเป็นพื้นฐาน เพราะง่ายต่อการคำนวณและสามารถขยายเป็นรูปทรงอื่นได้ในอนาคต โดยใช้ฟังก์ชันความสูงของพื้นผิวกระจกเพื่อคำนวณมุมตกกระทบและมุมหักเห จากนั้นสร้าง “สนามเวกเตอร์การเลื่อนตำแหน่ง” (displacement vector field) เพื่อบอกว่าแสงควรเบนไปทางไหน เมื่อได้เวกเตอร์แล้ว ก็แปลงเป็นภาพ SVG displacement map โดยใช้สีแดงและเขียวแทนการเลื่อนในแกน X และ Y ตามลำดับ แล้วนำไปใช้ในฟิลเตอร์ SVG เพื่อสร้างเอฟเฟกต์หักเหแสงบนองค์ประกอบ UI จริง เช่น ปุ่ม, สวิตช์, กล่องค้นหา และมิวสิกเพลเยอร์ สุดท้ายยังเพิ่ม “specular highlight” หรือแสงสะท้อนขอบกระจก เพื่อให้ดูสมจริงยิ่งขึ้น โดยใช้การเบลนด์ภาพ highlight เข้ากับภาพที่ผ่านการหักเหแล้ว — ทั้งหมดนี้ทำงานได้เฉพาะใน Chrome เท่านั้น เพราะยังไม่มีเบราว์เซอร์อื่นรองรับ SVG filter เป็น backdrop-filter ✅ แนวคิดหลักของ Liquid Glass บนเว็บ ➡️ จำลองการหักเหแสงตามกฎ Snell–Descartes ➡️ ใช้ค่าดัชนีหักเหของวัสดุ เช่น อากาศ (n=1) และกระจก (n=1.5) ➡️ ใช้ฟังก์ชันความสูงของพื้นผิวเพื่อคำนวณมุมตกกระทบ ➡️ สร้าง displacement vector field เพื่อบอกทิศทางการเบนของแสง ✅ การสร้าง SVG displacement map ➡️ แปลงเวกเตอร์เป็นสีในภาพ SVG โดยใช้ Red = X, Green = Y ➡️ ใช้ <feDisplacementMap /> เพื่อเลื่อนตำแหน่งพิกเซลตามเวกเตอร์ ➡️ scale ของฟิลเตอร์ใช้ค่าการเบนสูงสุดที่คำนวณไว้ ➡️ สามารถ animate scale เพื่อควบคุมความแรงของเอฟเฟกต์ ✅ การใช้งานใน UI จริง ➡️ ใช้กับองค์ประกอบ UI เช่น ปุ่ม, สวิตช์, กล่องค้นหา, มิวสิกเพลเยอร์ ➡️ เพิ่ม specular highlight เพื่อให้ดูมีแสงสะท้อนขอบกระจก ➡️ ใช้ <feBlend /> เพื่อรวมภาพ highlight กับภาพหักเห ➡️ ปรับค่าความเงา, ความอิ่มสี, และระดับการหักเหได้ตามต้องการ ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple เปิดตัว Liquid Glass ใน WWDC 2025 เป็นส่วนหนึ่งของ iOS 26 และ visionOS ➡️ เอฟเฟกต์นี้มีต้นแบบจาก Dynamic Island และ macOS Aqua ➡️ นักพัฒนาเริ่มสร้างเวอร์ชัน CSS-only เพื่อใช้บนเว็บโดยไม่พึ่ง JavaScript ➡️ GitHub มีโปรเจกต์ทดลองหลายตัว เช่น liquid-glass-effect-macos https://kube.io/blog/liquid-glass-css-svg/
    KUBE.IO
    Liquid Glass in the Browser: Refraction with CSS and SVG — kube.io
    Explore how to recreate Apple's stunning Liquid Glass effect using CSS, SVG Displacement Maps, and refraction calculations.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • “ย้อนอดีตสู่อนาคต: ทำไมการจัดรูปแบบโค้ดควรเป็นเรื่องไม่จำเป็นตั้งแต่ยุค 80”

    ลองจินตนาการว่า...คุณกำลังเขียนโค้ดในปี 2025 แต่ยังต้องมานั่งเถียงกันเรื่องการเว้นวรรค, การใช้ tab หรือ space, หรือแม้แต่การตั้งค่า eslint ที่ทำให้ทีมปวดหัว ทั้งที่ปัญหาเหล่านี้ “ถูกแก้ไปแล้วตั้งแต่ยุค 80”!

    บทความนี้เล่าย้อนถึงประสบการณ์ของผู้เขียนกับครูสอนคอมพิวเตอร์ในโรงเรียนมัธยมที่เคยทำงานกับคอมไพเลอร์ภาษา Ada และ Rational R1000 ซึ่งเป็น workstation ที่ล้ำหน้ามากในยุคนั้น โดยใช้ระบบที่เรียกว่า DIANA (Descriptive Intermediate Attributed Notation for Ada) แทนการเก็บ source code แบบข้อความธรรมดา

    DIANA เป็น IR (Intermediate Representation) ที่สามารถแสดงผลในรูปแบบใดก็ได้ตามที่ผู้ใช้ต้องการ โดยไม่ต้องสนใจเรื่องการจัดรูปแบบโค้ดเลย เพราะสิ่งที่แสดงออกมาเป็นเพียง “ภาพพิมพ์สวยๆ” ของโครงสร้างโปรแกรมที่แท้จริง ซึ่งถูกจัดเก็บเป็นต้นไม้ข้อมูล (program tree) และแก้ไขได้โดยตรงผ่าน editor แบบ projectional editing

    Rational R1000 ยังมีฟีเจอร์ล้ำยุค เช่น incremental compilation, semantic analysis, version control และ debugging ที่ฝังอยู่ในระบบตั้งแต่ต้น ซึ่งช่วยให้การพัฒนาโปรแกรมขนาดใหญ่เป็นไปอย่างรวดเร็วและแม่นยำ

    แม้วันนี้เราจะมีเครื่องมือที่ดีขึ้น เช่น Claude ที่ช่วย refactor โค้ดได้ง่าย แต่ในเรื่องของการจัดรูปแบบ เรากลับถอยหลัง เพราะยังต้องเสียเวลาไปกับการตั้งค่าลินเตอร์และการตกแต่งโค้ด ทั้งที่เทคโนโลยีในอดีตเคยทำให้สิ่งเหล่านี้ “ไม่จำเป็น” มาแล้ว

    แนวคิดจากยุค 80 ที่ล้ำหน้ากว่าปัจจุบัน
    DIANA เป็น IR ที่ใช้แทนการเก็บ source code แบบข้อความ
    ผู้ใช้สามารถตั้งค่าการแสดงผลโค้ดได้ตามใจ โดยไม่กระทบต่อการทำงาน
    Rational R1000 ใช้ DIANA เป็นแกนหลักในการพัฒนาโปรแกรม
    ระบบสามารถแก้ไขโครงสร้างโปรแกรมโดยตรงผ่าน projectional editing
    ไม่ต้องเถียงเรื่อง tab vs space หรือ eslint-config อีกต่อไป

    ฟีเจอร์ล้ำยุคของ Rational R1000
    มี incremental compilation สำหรับภาษา strongly typed
    รองรับ semantic analysis และ version control ในตัว
    ใช้ในการพัฒนาโปรแกรมระดับชาติ เช่น ISS และ F-22
    เป็นต้นกำเนิดของ UML โดย Grady Booch
    IDE ที่ฝังอยู่ในระบบสามารถ debug และ refactor ได้ทันที

    บทเรียนสำหรับยุคปัจจุบัน
    Claude และ AI agent ช่วยให้ refactor โค้ดได้ง่ายขึ้น
    แต่การจัดรูปแบบโค้ดยังเป็นปัญหาที่ไม่ควรมีอีกต่อไป
    ควรพิจารณาแนวทางใหม่ เช่น projectional editing หรือการใช้ IR

    คำเตือนเกี่ยวกับการพึ่งพาเครื่องมือจัดรูปแบบ
    การถกเถียงเรื่อง formatting อาจทำให้เสียเวลาโดยไม่จำเป็น
    การบังคับใช้ eslint หรือ prettier อาจสร้างความขัดแย้งในทีม
    การยึดติดกับรูปแบบโค้ดอาจบดบังเป้าหมายที่แท้จริงของการพัฒนา
    การไม่เข้าใจโครงสร้างภายในของโค้ด อาจทำให้ refactor ผิดพลาด

    https://maxleiter.com/blog/formatting
    🧾 “ย้อนอดีตสู่อนาคต: ทำไมการจัดรูปแบบโค้ดควรเป็นเรื่องไม่จำเป็นตั้งแต่ยุค 80” ลองจินตนาการว่า...คุณกำลังเขียนโค้ดในปี 2025 แต่ยังต้องมานั่งเถียงกันเรื่องการเว้นวรรค, การใช้ tab หรือ space, หรือแม้แต่การตั้งค่า eslint ที่ทำให้ทีมปวดหัว ทั้งที่ปัญหาเหล่านี้ “ถูกแก้ไปแล้วตั้งแต่ยุค 80”! บทความนี้เล่าย้อนถึงประสบการณ์ของผู้เขียนกับครูสอนคอมพิวเตอร์ในโรงเรียนมัธยมที่เคยทำงานกับคอมไพเลอร์ภาษา Ada และ Rational R1000 ซึ่งเป็น workstation ที่ล้ำหน้ามากในยุคนั้น โดยใช้ระบบที่เรียกว่า DIANA (Descriptive Intermediate Attributed Notation for Ada) แทนการเก็บ source code แบบข้อความธรรมดา DIANA เป็น IR (Intermediate Representation) ที่สามารถแสดงผลในรูปแบบใดก็ได้ตามที่ผู้ใช้ต้องการ โดยไม่ต้องสนใจเรื่องการจัดรูปแบบโค้ดเลย เพราะสิ่งที่แสดงออกมาเป็นเพียง “ภาพพิมพ์สวยๆ” ของโครงสร้างโปรแกรมที่แท้จริง ซึ่งถูกจัดเก็บเป็นต้นไม้ข้อมูล (program tree) และแก้ไขได้โดยตรงผ่าน editor แบบ projectional editing Rational R1000 ยังมีฟีเจอร์ล้ำยุค เช่น incremental compilation, semantic analysis, version control และ debugging ที่ฝังอยู่ในระบบตั้งแต่ต้น ซึ่งช่วยให้การพัฒนาโปรแกรมขนาดใหญ่เป็นไปอย่างรวดเร็วและแม่นยำ แม้วันนี้เราจะมีเครื่องมือที่ดีขึ้น เช่น Claude ที่ช่วย refactor โค้ดได้ง่าย แต่ในเรื่องของการจัดรูปแบบ เรากลับถอยหลัง เพราะยังต้องเสียเวลาไปกับการตั้งค่าลินเตอร์และการตกแต่งโค้ด ทั้งที่เทคโนโลยีในอดีตเคยทำให้สิ่งเหล่านี้ “ไม่จำเป็น” มาแล้ว ✅ แนวคิดจากยุค 80 ที่ล้ำหน้ากว่าปัจจุบัน ➡️ DIANA เป็น IR ที่ใช้แทนการเก็บ source code แบบข้อความ ➡️ ผู้ใช้สามารถตั้งค่าการแสดงผลโค้ดได้ตามใจ โดยไม่กระทบต่อการทำงาน ➡️ Rational R1000 ใช้ DIANA เป็นแกนหลักในการพัฒนาโปรแกรม ➡️ ระบบสามารถแก้ไขโครงสร้างโปรแกรมโดยตรงผ่าน projectional editing ➡️ ไม่ต้องเถียงเรื่อง tab vs space หรือ eslint-config อีกต่อไป ✅ ฟีเจอร์ล้ำยุคของ Rational R1000 ➡️ มี incremental compilation สำหรับภาษา strongly typed ➡️ รองรับ semantic analysis และ version control ในตัว ➡️ ใช้ในการพัฒนาโปรแกรมระดับชาติ เช่น ISS และ F-22 ➡️ เป็นต้นกำเนิดของ UML โดย Grady Booch ➡️ IDE ที่ฝังอยู่ในระบบสามารถ debug และ refactor ได้ทันที ✅ บทเรียนสำหรับยุคปัจจุบัน ➡️ Claude และ AI agent ช่วยให้ refactor โค้ดได้ง่ายขึ้น ➡️ แต่การจัดรูปแบบโค้ดยังเป็นปัญหาที่ไม่ควรมีอีกต่อไป ➡️ ควรพิจารณาแนวทางใหม่ เช่น projectional editing หรือการใช้ IR ‼️ คำเตือนเกี่ยวกับการพึ่งพาเครื่องมือจัดรูปแบบ ⛔ การถกเถียงเรื่อง formatting อาจทำให้เสียเวลาโดยไม่จำเป็น ⛔ การบังคับใช้ eslint หรือ prettier อาจสร้างความขัดแย้งในทีม ⛔ การยึดติดกับรูปแบบโค้ดอาจบดบังเป้าหมายที่แท้จริงของการพัฒนา ⛔ การไม่เข้าใจโครงสร้างภายในของโค้ด อาจทำให้ refactor ผิดพลาด https://maxleiter.com/blog/formatting
    MAXLEITER.COM
    Max Leiter
    and we knew this back in the 80s
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก NPU ถึง Perfect PC: เมื่อ AMD บอกว่า AI ยังไม่ถึงจุดเปลี่ยน และ PC ที่ดีคือรากฐานของทุกอย่าง

    ในงาน IFA 2025 AMD ไม่ได้เปิดตัวชิปใหม่ แต่กลับใช้เวทีนี้เพื่ออธิบายแนวคิดเบื้องหลังกลยุทธ์ AI ของบริษัท โดย Jack Huynh รองประธานอาวุโสของ AMD กล่าวอย่างตรงไปตรงมาว่า “AI ยัง underhyped” เพราะสิ่งที่เราเห็นในวันนี้ เช่น generative AI หรือแชตบอท ยังเป็นแค่จุดเริ่มต้นเท่านั้น

    Huynh เปรียบเทียบการเปลี่ยนแปลงของ AI กับยุคแรกของอินเทอร์เน็ต—เป็นการเปลี่ยนแปลงเชิงโครงสร้างที่ต้องใช้เวลาหลายปี และ AMD เชื่อว่าเมื่อการเปลี่ยนแปลงนั้นมาถึง สถาปัตยกรรมแบบ edge-first ที่เน้นการประมวลผลในเครื่องจะเป็นคำตอบที่พร้อมที่สุด

    AMD ย้ำว่า NPU (Neural Processing Unit) ไม่ได้มาแทน CPU หรือ GPU แต่เป็นส่วนเสริมที่ช่วยให้ระบบสามารถรันแอป AI ได้อย่างปลอดภัยและมีประสิทธิภาพ โดยไม่ต้องพึ่งพาคลาวด์ ซึ่งสอดคล้องกับแนวทางของ AMD ที่เน้น performance-per-watt และการออกแบบที่ปรับขนาดได้

    Huynh กล่าวอย่างชัดเจนว่า “คุณจะไม่มี AI PC ถ้าไม่ได้เริ่มจากการสร้าง PC ที่ดีเสียก่อน” ซึ่งสะท้อนถึงแนวคิดที่ว่า AI ไม่ใช่ฟีเจอร์ที่แปะเข้าไปทีหลัง แต่ต้องฝังอยู่ในโครงสร้างของเครื่องตั้งแต่ต้น

    AMD ยังปฏิเสธแนวคิดการสร้างบริการสตรีมเกมแบบ GeForce Now โดยบอกว่า “จะไม่มี Radeon Now” และยืนยันว่าจะยังคงเป็นผู้ผลิตชิปให้กับพันธมิตรต่อไป—แม้แต่ Nvidia ก็ใช้ Threadripper ของ AMD ในโครงสร้างพื้นฐานของ GeForce Now

    อย่างไรก็ตาม AMD ยังเผชิญกับคำถามเรื่องส่วนแบ่งตลาด GPU ที่ลดลงเหลือเพียง 6% ในไตรมาสล่าสุด ซึ่งบริษัทเลือกที่จะอ้างอิงข้อมูลจาก Mercury Research แทนที่จะตอบตรง ๆ พร้อมยืนยันว่า Radeon ยังมีดีมานด์สูง และการผลิตยังตามไม่ทันหลังเปิดตัว RDNA 4

    วิสัยทัศน์ AI ของ AMD
    AI ยัง underhyped เพราะการเปลี่ยนแปลงที่แท้จริงยังมาไม่ถึง
    เปรียบเทียบกับยุคแรกของอินเทอร์เน็ต—ต้องใช้เวลาหลายปี
    AMD เน้นสถาปัตยกรรม edge-first ที่ไม่พึ่งคลาวด์

    บทบาทของ NPU
    ไม่ได้มาแทน CPU หรือ GPU แต่เป็นส่วนเสริม
    ช่วยให้ระบบรันแอป AI ได้อย่างปลอดภัยและมีประสิทธิภาพ
    สอดคล้องกับแนวทาง performance-per-watt และ scalable design

    จุดยืนของ AMD ต่อ AI PC
    “คุณจะไม่มี AI PC ถ้าไม่ได้เริ่มจากการสร้าง PC ที่ดีเสียก่อน”
    เน้นการออกแบบเครื่องให้รองรับ AI ตั้งแต่โครงสร้าง
    ไม่เน้นการเปิดตัวสเปกแรงเพื่อเรียกกระแส แต่เน้นความสมดุล

    การปฏิเสธบริการสตรีมเกม
    AMD จะไม่เปิดตัว “Radeon Now”
    ยืนยันบทบาทเป็นผู้ผลิตชิปให้พันธมิตร
    Nvidia ใช้ Threadripper ของ AMD ใน GeForce Now

    สถานการณ์ตลาด GPU
    ส่วนแบ่งตลาด GPU ลดลงเหลือ 6% ใน Q2 2025
    AMD อ้างอิงข้อมูลจาก Mercury Research แทน Jon Peddie
    ยืนยันว่า Radeon ยังมีดีมานด์ และการผลิตยังตามไม่ทัน

    https://www.tomshardware.com/tech-industry/amd-calls-ai-underhyped-says-perfect-pc-comes-first
    🎙️ เรื่องเล่าจาก NPU ถึง Perfect PC: เมื่อ AMD บอกว่า AI ยังไม่ถึงจุดเปลี่ยน และ PC ที่ดีคือรากฐานของทุกอย่าง ในงาน IFA 2025 AMD ไม่ได้เปิดตัวชิปใหม่ แต่กลับใช้เวทีนี้เพื่ออธิบายแนวคิดเบื้องหลังกลยุทธ์ AI ของบริษัท โดย Jack Huynh รองประธานอาวุโสของ AMD กล่าวอย่างตรงไปตรงมาว่า “AI ยัง underhyped” เพราะสิ่งที่เราเห็นในวันนี้ เช่น generative AI หรือแชตบอท ยังเป็นแค่จุดเริ่มต้นเท่านั้น Huynh เปรียบเทียบการเปลี่ยนแปลงของ AI กับยุคแรกของอินเทอร์เน็ต—เป็นการเปลี่ยนแปลงเชิงโครงสร้างที่ต้องใช้เวลาหลายปี และ AMD เชื่อว่าเมื่อการเปลี่ยนแปลงนั้นมาถึง สถาปัตยกรรมแบบ edge-first ที่เน้นการประมวลผลในเครื่องจะเป็นคำตอบที่พร้อมที่สุด AMD ย้ำว่า NPU (Neural Processing Unit) ไม่ได้มาแทน CPU หรือ GPU แต่เป็นส่วนเสริมที่ช่วยให้ระบบสามารถรันแอป AI ได้อย่างปลอดภัยและมีประสิทธิภาพ โดยไม่ต้องพึ่งพาคลาวด์ ซึ่งสอดคล้องกับแนวทางของ AMD ที่เน้น performance-per-watt และการออกแบบที่ปรับขนาดได้ Huynh กล่าวอย่างชัดเจนว่า “คุณจะไม่มี AI PC ถ้าไม่ได้เริ่มจากการสร้าง PC ที่ดีเสียก่อน” ซึ่งสะท้อนถึงแนวคิดที่ว่า AI ไม่ใช่ฟีเจอร์ที่แปะเข้าไปทีหลัง แต่ต้องฝังอยู่ในโครงสร้างของเครื่องตั้งแต่ต้น AMD ยังปฏิเสธแนวคิดการสร้างบริการสตรีมเกมแบบ GeForce Now โดยบอกว่า “จะไม่มี Radeon Now” และยืนยันว่าจะยังคงเป็นผู้ผลิตชิปให้กับพันธมิตรต่อไป—แม้แต่ Nvidia ก็ใช้ Threadripper ของ AMD ในโครงสร้างพื้นฐานของ GeForce Now อย่างไรก็ตาม AMD ยังเผชิญกับคำถามเรื่องส่วนแบ่งตลาด GPU ที่ลดลงเหลือเพียง 6% ในไตรมาสล่าสุด ซึ่งบริษัทเลือกที่จะอ้างอิงข้อมูลจาก Mercury Research แทนที่จะตอบตรง ๆ พร้อมยืนยันว่า Radeon ยังมีดีมานด์สูง และการผลิตยังตามไม่ทันหลังเปิดตัว RDNA 4 ✅ วิสัยทัศน์ AI ของ AMD ➡️ AI ยัง underhyped เพราะการเปลี่ยนแปลงที่แท้จริงยังมาไม่ถึง ➡️ เปรียบเทียบกับยุคแรกของอินเทอร์เน็ต—ต้องใช้เวลาหลายปี ➡️ AMD เน้นสถาปัตยกรรม edge-first ที่ไม่พึ่งคลาวด์ ✅ บทบาทของ NPU ➡️ ไม่ได้มาแทน CPU หรือ GPU แต่เป็นส่วนเสริม ➡️ ช่วยให้ระบบรันแอป AI ได้อย่างปลอดภัยและมีประสิทธิภาพ ➡️ สอดคล้องกับแนวทาง performance-per-watt และ scalable design ✅ จุดยืนของ AMD ต่อ AI PC ➡️ “คุณจะไม่มี AI PC ถ้าไม่ได้เริ่มจากการสร้าง PC ที่ดีเสียก่อน” ➡️ เน้นการออกแบบเครื่องให้รองรับ AI ตั้งแต่โครงสร้าง ➡️ ไม่เน้นการเปิดตัวสเปกแรงเพื่อเรียกกระแส แต่เน้นความสมดุล ✅ การปฏิเสธบริการสตรีมเกม ➡️ AMD จะไม่เปิดตัว “Radeon Now” ➡️ ยืนยันบทบาทเป็นผู้ผลิตชิปให้พันธมิตร ➡️ Nvidia ใช้ Threadripper ของ AMD ใน GeForce Now ✅ สถานการณ์ตลาด GPU ➡️ ส่วนแบ่งตลาด GPU ลดลงเหลือ 6% ใน Q2 2025 ➡️ AMD อ้างอิงข้อมูลจาก Mercury Research แทน Jon Peddie ➡️ ยืนยันว่า Radeon ยังมีดีมานด์ และการผลิตยังตามไม่ทัน https://www.tomshardware.com/tech-industry/amd-calls-ai-underhyped-says-perfect-pc-comes-first
    WWW.TOMSHARDWARE.COM
    AMD calls AI ‘underhyped’ at IFA Berlin — chipmaker says the ‘perfect PC’ comes first
    AMD outlines its AI roadmap at IFA 2025, prioritizing local performance and a PC-first approach over cloud-based promises.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง

    จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน

    กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ

    ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา

    สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ

    นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์

    แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot

    ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์

    แนวโน้มการเปลี่ยนมาใช้ VPS
    27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน
    ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง
    ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน
    ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า

    เหตุผลที่ VPS ได้รับความนิยม
    root-access ช่วยให้ควบคุมระบบได้เต็มที่
    uptime guarantee เพิ่มความมั่นใจในการใช้งาน
    รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation

    กลุ่มผู้ใช้งานและพฤติกรรม
    50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation
    19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว
    65% เรียนรู้จาก tutorial และ trial-and-error
    มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    ระบบปฏิบัติการที่นิยม
    Windows เป็นที่นิยมที่สุด (36%)
    Ubuntu ตามมาเป็นอันดับสอง (28%)
    CentOS ยังมีผู้ใช้อยู่บ้าง (9%)

    https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    🎙️ เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์ แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์ ✅ แนวโน้มการเปลี่ยนมาใช้ VPS ➡️ 27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน ➡️ ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง ➡️ ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน ➡️ ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า ✅ เหตุผลที่ VPS ได้รับความนิยม ➡️ root-access ช่วยให้ควบคุมระบบได้เต็มที่ ➡️ uptime guarantee เพิ่มความมั่นใจในการใช้งาน ➡️ รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation ✅ กลุ่มผู้ใช้งานและพฤติกรรม ➡️ 50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation ➡️ 19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว ➡️ 65% เรียนรู้จาก tutorial และ trial-and-error ➡️ มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ ✅ ระบบปฏิบัติการที่นิยม ➡️ Windows เป็นที่นิยมที่สุด (36%) ➡️ Ubuntu ตามมาเป็นอันดับสอง (28%) ➡️ CentOS ยังมีผู้ใช้อยู่บ้าง (9%) https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    WWW.TECHRADAR.COM
    Sharing might be caring, but businesses are moving towards private servers
    VPS servers are becoming the server type of choice for IT pros and hobbyists alike
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์

    ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ

    PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร

    สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก

    ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม

    แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต

    จุดกำเนิดของ PromptLocker
    เป็นโค้ดทดลองจาก NYU Tandon School of Engineering
    ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์
    ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0”

    วิธีการทำงานของระบบ
    ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี
    ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่
    ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์

    ความสามารถของระบบ
    ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม
    สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม
    สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้

    ต้นทุนและผลกระทบ
    ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70)
    หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์
    นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI

    https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    🎙️ เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์ ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต ✅ จุดกำเนิดของ PromptLocker ➡️ เป็นโค้ดทดลองจาก NYU Tandon School of Engineering ➡️ ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์ ➡️ ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0” ✅ วิธีการทำงานของระบบ ➡️ ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี ➡️ ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่ ➡️ ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์ ✅ ความสามารถของระบบ ➡️ ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม ➡️ สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม ➡️ สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้ ✅ ต้นทุนและผลกระทบ ➡️ ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70) ➡️ หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ ➡️ นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
Pages Boosts