• เผยจุดเกิดเหตุ 3 ทหารไทยเหยียบกับระเบิดบนเนิน 481 เป็นพื้นที่สีเขียว นปท.เคยกวาดล้างทำลายไปหมดแล้ว คาดนำมาวางใหม่ เบื้องต้นพบเป็นระเบิดสังหารบุคคล PMN-2 ผลิตในรัสเซีย วันที่ 15 ก.ค.ก่อนเกิดเหตุก็ลาดตระเวนพบในบริเวณใกล้เคียง 3 ลูก

    จากเหตุการณ์ทหารไทยเหยียบกับระเบิดบริเวณเนิน 481 ในพื้นที่ช่องบก จ.อุบลราชธานี เมื่อวันที่ 16 ก.ค.2568 ที่ผ่านมา ล่าสุดวันนี้(17 ก.ค.) ใน ผู้สื่อข่าวสายทหารได้โพสต์ข้อความเกี่ยวกับชนิดของระเบิดดังกล่าวว่า หลังจากหน่วยปฏิบัติการต่อต้านทุนระเบิด(นปท.) เข้าตรวจสอบ พบว่าจุดเกิดเหตุอยู่ในพื้นที่สีเขียว(ตามแผนที่)คือ แนวสนามทุ่นระเบิดที่ได้กวาดล้างทำลายหมดแล้ว

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067237

    #MGROnline #ทหารไทย #เหยียบกับระเบิด #เนิน481
    เผยจุดเกิดเหตุ 3 ทหารไทยเหยียบกับระเบิดบนเนิน 481 เป็นพื้นที่สีเขียว นปท.เคยกวาดล้างทำลายไปหมดแล้ว คาดนำมาวางใหม่ เบื้องต้นพบเป็นระเบิดสังหารบุคคล PMN-2 ผลิตในรัสเซีย วันที่ 15 ก.ค.ก่อนเกิดเหตุก็ลาดตระเวนพบในบริเวณใกล้เคียง 3 ลูก • จากเหตุการณ์ทหารไทยเหยียบกับระเบิดบริเวณเนิน 481 ในพื้นที่ช่องบก จ.อุบลราชธานี เมื่อวันที่ 16 ก.ค.2568 ที่ผ่านมา ล่าสุดวันนี้(17 ก.ค.) ใน ผู้สื่อข่าวสายทหารได้โพสต์ข้อความเกี่ยวกับชนิดของระเบิดดังกล่าวว่า หลังจากหน่วยปฏิบัติการต่อต้านทุนระเบิด(นปท.) เข้าตรวจสอบ พบว่าจุดเกิดเหตุอยู่ในพื้นที่สีเขียว(ตามแผนที่)คือ แนวสนามทุ่นระเบิดที่ได้กวาดล้างทำลายหมดแล้ว • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067237 • #MGROnline #ทหารไทย #เหยียบกับระเบิด #เนิน481
    0 Comments 0 Shares 22 Views 0 Reviews
  • โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ

    "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม"

    "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม" "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    0 Comments 0 Shares 58 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน

    DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้

    แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน

    มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022

    การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ”

    นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records
    ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ

    มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2
    ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล

    DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP
    ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต

    การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ
    แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย

    DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย
    โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip

    https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้ แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022 การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ” ✅ นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records ➡️ ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ ✅ มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2 ➡️ ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล ✅ DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP ➡️ ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต ✅ การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ ➡️ แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย ✅ DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย ➡️ โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    WWW.TOMSHARDWARE.COM
    Malware found embedded in DNS, the system that makes the internet usable, except when it doesn't
    Fortunately, the example provided appears to be "prank software" rather than more sophisticated malware.
    0 Comments 0 Shares 66 Views 0 Reviews
  • เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน

    นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก

    แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่

    มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก

    แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป

    ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021)
    รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends

    ช่องโหว่เกิดใน System Management Mode (SMM)
    เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก

    ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่
    และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard

    AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย
    ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025
    พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์

    เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ
    เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์

    เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life
    ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป

    Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL
    ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป

    ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้
    นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า

    ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป
    เช่น antivirus หรือ endpoint protection

    https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    🎙️ เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่ มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป ✅ ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021) ➡️ รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends ✅ ช่องโหว่เกิดใน System Management Mode (SMM) ➡️ เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก ✅ ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่ ➡️ และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard ✅ AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย ➡️ ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย ✅ Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 ➡️ พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์ ✅ เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ ➡️ เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์ ‼️ เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life ⛔ ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป ‼️ Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL ⛔ ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป ‼️ ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้ ⛔ นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า ‼️ ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป ⛔ เช่น antivirus หรือ endpoint protection https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    WWW.TECHSPOT.COM
    Firmware flaws in over 200 Gigabyte motherboards could lead to undetectable malware
    The vulnerabilities, discovered by researchers at Binarly and Carnegie Mellon University, affect the internal firmware of more than 240 Gigabyte motherboard models released between 2017 and 2021....
    0 Comments 0 Shares 59 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 Comments 0 Shares 63 Views 0 Reviews
  • เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที

    PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ

    แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด

    ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง

    การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล

    นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ

    นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA
    สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ

    ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง
    ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง

    ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F
    ทำงานได้ทั้งแบบ nucleophilic และ reducing agent

    ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF
    ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก

    มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า
    เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น

    อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา
    เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม

    การทดลองยังอยู่ในระดับห้องแล็บ
    ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม

    การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน
    อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน

    https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    🎙️ เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ ✅ นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA ➡️ สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ ✅ ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง ➡️ ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง ✅ ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F ➡️ ทำงานได้ทั้งแบบ nucleophilic และ reducing agent ✅ ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF ➡️ ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก ✅ มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า ➡️ เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น ✅ อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา ➡️ เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม ‼️ การทดลองยังอยู่ในระดับห้องแล็บ ⛔ ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม ‼️ การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน ⛔ อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    WWW.NEOWIN.NET
    This new catalyst destroys "forever chemicals" within just "seconds"
    Scientists have found that a boron-based catalyst shatters 'Forever Chemical' bonds at room temperature, promising innovative, sustainable, eco-friendly pollution control and more.
    0 Comments 0 Shares 72 Views 0 Reviews
  • เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง

    VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ

    การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ

    Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว

    อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux

    VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4
    รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ

    VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4
    รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi

    แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM
    ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน

    ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate
    ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config
    เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config

    ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง
    เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน

    VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว
    ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์

    ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้
    ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง

    มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4
    เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged)

    ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์
    ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว
    ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง

    https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    🎙️ เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux ✅ VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4 ➡️ รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ ✅ VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4 ➡️ รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi ✅ แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM ➡️ ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน ✅ ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate ➡️ ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config ➡️ เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config ✅ ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง ➡️ เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน ✅ VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว ➡️ ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์ ‼️ ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้ ⛔ ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง ‼️ มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4 ⛔ เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged) ‼️ ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์ ⛔ ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้ ‼️ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว ⛔ ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    WWW.NEOWIN.NET
    VMware Workstation Pro and Fusion get snapshot and security fixes
    VMware has released new versions of Workstation Pro and Fusion to address security issues and fix snapshot bugs.
    0 Comments 0 Shares 56 Views 0 Reviews
  • เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่

    ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์

    Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์

    ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่:
    - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม
    - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido
    - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น
    - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All
    - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น

    ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ

    Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด
    ข้าม TPM 2.0, Secure Boot และ CPU check ได้

    ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server
    ไม่ต้องสร้าง bootable USB หรือปรับ BIOS

    เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool
    ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม

    รองรับการดาวน์โหลดจาก Microsoft และ Fido
    เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์

    ปรับปรุงการ mount ISO ด้วย PowerShell
    ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน

    รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning
    ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี

    เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น
    รองรับผู้ใช้จากหลายประเทศมากขึ้น

    Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft
    อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้

    การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี
    โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว

    การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11
    เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง

    https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    🎙️ เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่ ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์ Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์ ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่: - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ ✅ Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด ➡️ ข้าม TPM 2.0, Secure Boot และ CPU check ได้ ✅ ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server ➡️ ไม่ต้องสร้าง bootable USB หรือปรับ BIOS ✅ เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool ➡️ ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม ✅ รองรับการดาวน์โหลดจาก Microsoft และ Fido ➡️ เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์ ✅ ปรับปรุงการ mount ISO ด้วย PowerShell ➡️ ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน ✅ รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning ➡️ ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี ✅ เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น ➡️ รองรับผู้ใช้จากหลายประเทศมากขึ้น ‼️ Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft ⛔ อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้ ‼️ การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี ⛔ โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว ‼️ การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11 ⛔ เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    WWW.NEOWIN.NET
    Popular tool for skipping Windows 11 requirements updated with important new feature
    There is no shortage of apps that can help you bypass Windows 11's hardware requirements, and one of them now offers a new method to download images with a bunch of improvements.
    0 Comments 0 Shares 66 Views 0 Reviews
  • Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car n behind me was a rush ambulance ****!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! omg!
    Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car 😓 n behind me was a rush ambulance 😰 Shit!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! 😅 omg!
    0 Comments 0 Shares 56 Views 0 Reviews
  • เรื่องเล่าจากโลกนักพัฒนา: 7 แอปจดโน้ตที่นักพัฒนาไม่ควรมองข้าม

    ในโลกของนักพัฒนา การจดโน้ตไม่ใช่แค่การเขียนไอเดีย แต่เป็นการจัดการโค้ด snippets, เอกสารเทคนิค, และความรู้ที่ต้องใช้ซ้ำในหลายโปรเจกต์ แอปจดโน้ตทั่วไปอาจไม่ตอบโจทย์ เพราะนักพัฒนาต้องการฟีเจอร์เฉพาะ เช่น Markdown, syntax highlighting, การเชื่อมโยงโน้ต และการทำงานแบบ cross-platform

    บทความนี้แนะนำ 7 แอปที่โดดเด่นสำหรับนักพัฒนา ได้แก่:

    1️⃣ Notion – ครบเครื่องทั้งจดโน้ตและจัดการโปรเจกต์

    ข้อดี
    รองรับ Markdown และ syntax กว่า 60 ภาษา
    ใช้จัดการโปรเจกต์ได้ดี (kanban, database, timeline)
    เชื่อมต่อกับ Trello, Slack, GitHub ได้
    สร้าง template และระบบอัตโนมัติได้

    ข้อเสีย
    ต้องใช้อินเทอร์เน็ตในการเข้าถึง
    UI อาจซับซ้อนสำหรับผู้เริ่มต้น
    ไม่เหมาะกับการเขียนโค้ดแบบ real-time

    2️⃣ Obsidian – เน้นความยืดหยุ่นและการทำงานแบบออฟไลน์

    ข้อดี
    ทำงานออฟไลน์ได้เต็มรูปแบบ
    รองรับ Markdown และ backlinking แบบ Zettelkasten
    ปรับแต่งได้ผ่านปลั๊กอินจำนวนมาก
    เน้นความเป็นส่วนตัวด้วย local storage

    ข้อเสีย
    ไม่มีระบบ collaboration ในตัว
    ต้องใช้เวลาเรียนรู้การปรับแต่ง
    UI ไม่เหมาะกับผู้ที่ชอบระบบ drag-and-drop

    3️⃣ Boost Note – โอเพ่นซอร์สที่ออกแบบมาเพื่อโค้ดโดยเฉพาะ

    ข้อดี
    โอเพ่นซอร์สและฟรี
    รองรับ Markdown + code block พร้อม syntax
    มี tagging และ diagram (Mermaid, PlantUML)
    ใช้งานได้ทุกแพลตฟอร์ม (Windows, macOS, Linux, iOS, Android)

    ข้อเสีย
    ฟีเจอร์ collaboration ยังไม่สมบูรณ์
    UI ยังไม่ polished เท่าแอปเชิงพาณิชย์
    ต้องใช้เวลาในการตั้งค่า workspace

    4️⃣ OneNote – เหมาะกับการจัดการข้อมูลแบบมัลติมีเดีย

    ข้อดี
    รองรับ multimedia เช่น รูป เสียง วิดีโอ
    มีโครงสร้าง notebook/section/page ที่ชัดเจน
    รองรับการทำงานร่วมกันแบบ real-time
    ใช้งานได้หลายแพลตฟอร์ม

    ข้อเสีย
    ไม่รองรับ Markdown โดยตรง
    ไม่มีแอปสำหรับ Linux
    ไม่เหมาะกับการจัดการโค้ดหรือ syntax

    5️⃣ Quiver – สำหรับผู้ใช้ macOS ที่ต้องการรวมโค้ด, Markdown และ LaTeX

    ข้อดี
    รองรับ Markdown, LaTeX, และ syntax กว่า 120 ภาษา
    โครงสร้างแบบเซลล์ (text + code + diagram)
    มีระบบลิงก์ภายในโน้ตแบบ wiki
    ซื้อครั้งเดียว ไม่มี subscription

    ข้อเสีย
    ใช้ได้เฉพาะ macOS
    ไม่มีระบบ sync cloud หรือ collaboration
    UI ค่อนข้างเก่าเมื่อเทียบกับแอปใหม่ ๆ

    6️⃣ CherryTree – โครงสร้างแบบ tree สำหรับการจัดการข้อมูลเชิงลึก

    ข้อดี
    โครงสร้างแบบ tree เหมาะกับโปรเจกต์ซับซ้อน
    รองรับ rich text + syntax highlight
    ใช้งานแบบ portable ได้ (USB drive)
    มีระบบ auto-save และ backup

    ข้อเสีย
    ไม่มีระบบ cloud sync
    UI ค่อนข้างเก่า
    ไม่เหมาะกับการทำงานร่วมกัน

    7️⃣ Sublime Text – ใช้ปลั๊กอินเสริมให้กลายเป็นเครื่องมือจดโน้ตที่ทรงพลัง

    ข้อดี
    เร็ว เบา และปรับแต่งได้สูง
    รองรับ MarkdownEditing, SnippetStore, CodeMap
    ใช้งานได้ทุกแพลตฟอร์ม
    เหมาะกับนักพัฒนาที่ต้องการรวมโค้ดกับโน้ต

    ข้อเสีย
    ไม่ใช่แอปจดโน้ตโดยตรง ต้องติดตั้งปลั๊กอิน
    ไม่มีระบบจัดการโน้ตแบบ notebook หรือ tagging
    ไม่เหมาะกับผู้ที่ไม่ชำนาญการตั้งค่า editor

    https://medium.com/@theo-james/top-7-note-taking-apps-every-developer-should-use-fc3905c954be
    🎙️ เรื่องเล่าจากโลกนักพัฒนา: 7 แอปจดโน้ตที่นักพัฒนาไม่ควรมองข้าม ในโลกของนักพัฒนา การจดโน้ตไม่ใช่แค่การเขียนไอเดีย แต่เป็นการจัดการโค้ด snippets, เอกสารเทคนิค, และความรู้ที่ต้องใช้ซ้ำในหลายโปรเจกต์ แอปจดโน้ตทั่วไปอาจไม่ตอบโจทย์ เพราะนักพัฒนาต้องการฟีเจอร์เฉพาะ เช่น Markdown, syntax highlighting, การเชื่อมโยงโน้ต และการทำงานแบบ cross-platform บทความนี้แนะนำ 7 แอปที่โดดเด่นสำหรับนักพัฒนา ได้แก่: 1️⃣ Notion – ครบเครื่องทั้งจดโน้ตและจัดการโปรเจกต์ ✅ ➡️ ข้อดี ✅ รองรับ Markdown และ syntax กว่า 60 ภาษา ✅ ใช้จัดการโปรเจกต์ได้ดี (kanban, database, timeline) ✅ เชื่อมต่อกับ Trello, Slack, GitHub ได้ ✅ สร้าง template และระบบอัตโนมัติได้ ⛔ ➡️ ข้อเสีย ⛔ ต้องใช้อินเทอร์เน็ตในการเข้าถึง ⛔ UI อาจซับซ้อนสำหรับผู้เริ่มต้น ⛔ ไม่เหมาะกับการเขียนโค้ดแบบ real-time 2️⃣ Obsidian – เน้นความยืดหยุ่นและการทำงานแบบออฟไลน์ ✅ ➡️ ข้อดี ✅ ทำงานออฟไลน์ได้เต็มรูปแบบ ✅ รองรับ Markdown และ backlinking แบบ Zettelkasten ✅ ปรับแต่งได้ผ่านปลั๊กอินจำนวนมาก ✅ เน้นความเป็นส่วนตัวด้วย local storage ⛔ ➡️ ข้อเสีย ⛔ ไม่มีระบบ collaboration ในตัว ⛔ ต้องใช้เวลาเรียนรู้การปรับแต่ง ⛔ UI ไม่เหมาะกับผู้ที่ชอบระบบ drag-and-drop 3️⃣ Boost Note – โอเพ่นซอร์สที่ออกแบบมาเพื่อโค้ดโดยเฉพาะ ✅ ➡️ ข้อดี ✅ โอเพ่นซอร์สและฟรี ✅ รองรับ Markdown + code block พร้อม syntax ✅ มี tagging และ diagram (Mermaid, PlantUML) ✅ ใช้งานได้ทุกแพลตฟอร์ม (Windows, macOS, Linux, iOS, Android) ⛔ ➡️ ข้อเสีย ⛔ ฟีเจอร์ collaboration ยังไม่สมบูรณ์ ⛔ UI ยังไม่ polished เท่าแอปเชิงพาณิชย์ ⛔ ต้องใช้เวลาในการตั้งค่า workspace 4️⃣ OneNote – เหมาะกับการจัดการข้อมูลแบบมัลติมีเดีย ✅ ➡️ ข้อดี ✅ รองรับ multimedia เช่น รูป เสียง วิดีโอ ✅ มีโครงสร้าง notebook/section/page ที่ชัดเจน ✅ รองรับการทำงานร่วมกันแบบ real-time ✅ ใช้งานได้หลายแพลตฟอร์ม ⛔ ➡️ ข้อเสีย ⛔ ไม่รองรับ Markdown โดยตรง ⛔ ไม่มีแอปสำหรับ Linux ⛔ ไม่เหมาะกับการจัดการโค้ดหรือ syntax 5️⃣ Quiver – สำหรับผู้ใช้ macOS ที่ต้องการรวมโค้ด, Markdown และ LaTeX ✅ ➡️ ข้อดี ✅ รองรับ Markdown, LaTeX, และ syntax กว่า 120 ภาษา ✅ โครงสร้างแบบเซลล์ (text + code + diagram) ✅ มีระบบลิงก์ภายในโน้ตแบบ wiki ✅ ซื้อครั้งเดียว ไม่มี subscription ⛔ ➡️ ข้อเสีย ⛔ ใช้ได้เฉพาะ macOS ⛔ ไม่มีระบบ sync cloud หรือ collaboration ⛔ UI ค่อนข้างเก่าเมื่อเทียบกับแอปใหม่ ๆ 6️⃣ CherryTree – โครงสร้างแบบ tree สำหรับการจัดการข้อมูลเชิงลึก ✅ ➡️ ข้อดี ✅ โครงสร้างแบบ tree เหมาะกับโปรเจกต์ซับซ้อน ✅ รองรับ rich text + syntax highlight ✅ ใช้งานแบบ portable ได้ (USB drive) ✅ มีระบบ auto-save และ backup ⛔ ➡️ ข้อเสีย ⛔ ไม่มีระบบ cloud sync ⛔ UI ค่อนข้างเก่า ⛔ ไม่เหมาะกับการทำงานร่วมกัน 7️⃣ Sublime Text – ใช้ปลั๊กอินเสริมให้กลายเป็นเครื่องมือจดโน้ตที่ทรงพลัง ✅ ➡️ ข้อดี ✅ เร็ว เบา และปรับแต่งได้สูง ✅ รองรับ MarkdownEditing, SnippetStore, CodeMap ✅ ใช้งานได้ทุกแพลตฟอร์ม ✅ เหมาะกับนักพัฒนาที่ต้องการรวมโค้ดกับโน้ต ⛔ ➡️ ข้อเสีย ⛔ ไม่ใช่แอปจดโน้ตโดยตรง ต้องติดตั้งปลั๊กอิน ⛔ ไม่มีระบบจัดการโน้ตแบบ notebook หรือ tagging ⛔ ไม่เหมาะกับผู้ที่ไม่ชำนาญการตั้งค่า editor https://medium.com/@theo-james/top-7-note-taking-apps-every-developer-should-use-fc3905c954be
    MEDIUM.COM
    Top 7 Note-Taking Apps Every Developer Should Use
    Keeping track of ideas, code snippets, and project details is essential for developers juggling multiple frameworks and languages. The right note-taking app can streamline workflows, boost…
    0 Comments 0 Shares 159 Views 0 Reviews
  • เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย

    ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน

    Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว!

    ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด

    เหตุผลหลักมี 2 ข้อ:

    ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM

    ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์

    มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย

    Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11
    จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store
    ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย

    เหตุผลหลักคือ:
    เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า
    เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที

    Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว
    เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ

    Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน
    รวม App Installer และ Windows Security เวอร์ชันใหม่

    วิธีติดตั้ง:
    ใช้ Media Creation Tool จากเว็บไซต์ Microsoft
    สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace

    ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า
    ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม

    การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป
    ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้

    IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด
    เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้

    https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    🎙️ เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว! 🎉 ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด เหตุผลหลักมี 2 ข้อ: ✅ ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM ✅ ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์ มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย ✅ Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11 👉 จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store 👉 ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย ✅ เหตุผลหลักคือ: 👉 เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า 👉 เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที ✅ Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว 👉 เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ ✅ Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน 👉 รวม App Installer และ Windows Security เวอร์ชันใหม่ ✅ วิธีติดตั้ง: 👉 ใช้ Media Creation Tool จากเว็บไซต์ Microsoft 👉 สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace ‼️ ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า 👉 ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม ‼️ การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป 👉 ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้ ‼️ IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด 👉 เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้ https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    WWW.NEOWIN.NET
    Stock Windows 11 apps get a big change to improve user experience and security
    Windows 11 gets an important update to its stock apps, which will significantly improve the user experience and security.
    0 Comments 0 Shares 109 Views 0 Reviews
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 Comments 0 Shares 159 Views 0 Reviews
  • สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม?

    ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่!

    วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android)

    1. เปิดแอป Play Store

    2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ)

    3. ตรวจสอบอีเมลที่แสดงอยู่
    - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube
    - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน
    - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ

    4. เลือกเมนู "จัดการบัญชี Google" (Google Account)

    5. ไปที่แท็บ "ความปลอดภัย" (Security)
    - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้

    6. แตะที่เมนู "รหัสผ่าน" (Password)
    - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ

    7. ตั้งรหัสผ่านใหม่
    - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ
    - ยืนยันรหัสผ่านอีกครั้ง
    - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน

    หมายเหตุเพิ่มเติม
    - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร
    - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน
    - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน


    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม? ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่! 🔐 วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android) 1. เปิดแอป Play Store 2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ) 3. ตรวจสอบอีเมลที่แสดงอยู่ - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ 4. เลือกเมนู "จัดการบัญชี Google" (Google Account) 5. ไปที่แท็บ "ความปลอดภัย" (Security) - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้ 6. แตะที่เมนู "รหัสผ่าน" (Password) - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ 7. ตั้งรหัสผ่านใหม่ - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ - ยืนยันรหัสผ่านอีกครั้ง - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน ✅ หมายเหตุเพิ่มเติม - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    Like
    7
    0 Comments 0 Shares 657 Views 1 Reviews
  • มองดูดีๆ,ทรัมป์แบไต๋เกินไป ผิดปกติก็ว่า ระดับทรัมป์ถ้าหมายกินจริงๆจะแบบเสือกินเงียบ สุมเงียบๆมิให้เหยื่อตั้งตัวรู้ทันแบบblackrockของหลายตระกูลร่ำรวยโลกก่อตั้งหรือของdeep stateฝ่ายมืดเป็นเจ้าของblackrockนั้นล่ะ,อดีตนายกฯไม่ซื่อสัตย์ก็มีข่าวจะเชิญblackrockมายึดพื้นที่บริหารรอบๆแลนด์บริดจ์อยู่แล้วหรือกว่า22ล้านไร่ทั้งภาคใต้เป็นเขตSECปกครองพิเศษโน้นโดยเฉพาะบริเวณยุทธศาสตร์300,000ไร่แลนด์บริดจ์,คลองคอดกระในอนาคตมาแน่นอน อาจ2เลนรองรับเรือสำราญบรรทุกขนาดใหญ่ได้สบาย,หรือเรือขนาดใหญ่ยักษ์แค่ไหนก็ผ่านได้นั้นเอง,ด้วยเครื่องมือพิเศษทำได้แน่นอน,ประเทศไทยจะเป็นฮับการค้าโลกทำรายได้ทำตังมหาศาลระดับต้นๆของโลกทันที,สาระพัดฮับจะอยู่ที่ประเทศไทยจะภาคไหนๆเป็นฮับได้หมดเพราะฮับหลักรองรับการถ่ายโอนคือคลองคอดกระแลนด์บริดจ์เรานี้,จีนและประเทศฝั่งตะวันออกจะค้าขายสะดวกกับฝั่งอาหรับตะวันตกโดยเฉพาะแอฟริกาทั้งทวีป แค่แอฟริกาเดินทางทางทะเลขนสินค้ามีค่ามากมายมหาศาลเต็มทวีปผ่านคลองคอดกระไทยด้วยเรือบรรทุกสินค้าขนาดใหญ่ยักษ์นะ เม็ดเงินจะเกินคำบรรยายที่ประเทศไทยจะร่ำรวยในนามสาระพัดฮับอีกด้านขนาดไหน,แค่น้ำมันทั้งทวีปแอฟริกาขนมาไทย,เราปิดหลุดเจาะทั้งหมดก็สามารถใช้ถูกๆไปหลายพันปีเลย,และทั้งเอเชียด้วย,ประเทศไทยเราเชื่อมทวีปแอฟริกาได้สบาย ทางตรงก็ด้วย,ขนบกผ่านไทยรถไฟความเร็วสูงระบบรางคู่เพื่อขนส่งสินค้าเท่านั้นก็วิ่งตลอดวันตลอดคืนแบบไม่ขาดสายได้สบายเพราะสินค้ามากมายเหลือเกินนั้นเองทั้งขาลงเรือทั้งขาขึ้นเรือนั้นล่ะ,คลองคอดกระหรือแลนด์บริดจ์จึงทำเล่นๆไม่ได้อีกต่อไป,คนไทยทุกๆคนต้องเป็นเจ้าของร่วมกันอย่างเป็นรูปธรรมจับต้องได้จริงในลักษณะการถือหุ้นนั้นเอง,หุ้นแจกฟรีต้องเป็นนโยบายหลักที่คนไทยทุกๆคนที่เป็นมีสัญชาติไทยต้องได้อัตโนมัติเกิดมาได้ทันทีฟรีๆคนละ1,000หุ้น ,หุ้นเพิ่มทุนที่สามารถซื้อเพิ่มตลอดเวลาตลอดชีพไม่เกิน1,000หุ้นๆละ1บาทอีก,รวมสูงสุดพื้นฐานคนไทยมีหุ้นในมือ2,000หุ้นตลอดชีพ,และไม่สามารถขายเปลี่ยนมือได้ทุกๆกรณี สูญทันทีที่คนนั้นตายไป,ไม่สามารถสืบทอดเป็นมรดกได้เพราะคนไทยเกิดมาได้เสมอกันหมด,ในด้านหุ้นเก็งกำไร ห้ามมีหรือห้ามเข้าตลาดหุ้นเด็ดขาดทุกๆกรณีด้วย,จึงสามารถมั่นคงในอธิปไตยของคลองคอดกระหรือแลนด์บริดจ์เราได้100%,ผลรายได้ที่รับมาก็สามารถกระจายรายได้แก่ประชาชนคนไทยได้เต็มที่100%ทั้งบริหารจัดการก็ควบคุมสั่งการเพื่ออธิปไตยประเทศไทยตนได้100%จริง มิให้มีต่างชาติใดๆมาครอบงำได้,และเราสามารถจ้างนักบริหารมืออาชีพมาดูแลได้หมดและสามารถไล่ออกหรือยกเลิกการจ้างทันทีก็ได้เพื่อปกป้องผลประโยชน์ประชาชนคนไทยเราจริง เช่น ตลอดปีพื้นที่บริหารคลองคอดกระและแลนด์บริดจ์รวมกันมีรายได้กว่า1,000ล้านล้านเหรียญต่อปีหรือกำไรกว่า500ล้านล้านเหรียญหรือขั้นต่ำ100ล้านล้านบาทต่อปี,ซึ่งค้าขายออนไลน์ผ่านฮับเรานี้บนพื้นที่บริหารจัดการก็รวมอยู่ด้วยคือเป็นฮับอีคอมเมิร์ซของทุกๆแพลตฟอร์มทั่วโลกมาตั้งสำนักงานที่ไทยเรานี้เอง,ซึ่งต่อปีมีทำรายได้กว่า30-50ล้านล้านเหรียญหรือขั้นต่ำ20-30ล้านล้านเหรียญต่อปีทั่วโลก,,นั้นคือขั้นต่ำรายได้กำไรในมือประชาชนคนไทยมีแน่นอนที่100ล้านล้านเหรียญหรือ3,300ล้านล้านบาทไทยโน้นที่33฿:1$, คนไทยเรามีประชากรที่100ล้านคนก็เฉลี่ยต่อคนที่33ล้านบาทเลยนะต่อปี.,หรือต่ำสุดคือ300,000บาทต่อปีเข้าบัญชีคนไทยสบายๆที่บ้าน สามารถใช้ชีวิตสมถะอยู่พอเพียงได้สบาย,ปลูกพืชผักผลไม้ทุเรียนเงาะขนุนใดๆเลี้ยงปลาเลี้ยงสัตว์กินไข่กินเนื้อเองก็สบายมากๆ,สามารถนำรายได้จากคลองคอดกระพัฒนาการนวัตกรรมล้ำๆต่อยอดอะไรสาระพัดผลิตภัณฑ์สินค้าบริการได้หมดอีก,คือประเทศไทยเป็นเมืองหลวงโลกได้สบายนั้นเอง,ฮับของโลก,เรามีศักยภาพมากมายมหาศาลมาก,ระบบปกครองเราปัจจุบันจึงไม่สมฐานะคู่ควรกับวิถีเราและวิถีโลก,เราจะเป็นผู้นำจิตวิญญาณฝ่ายดีของโลกอีก ,วิถีปกครองระบบปกครองเราจึงเป็นไปในลักษณะธรรมจักรวาล เพราะอารยะธรรมทั่วจักรวาลจะสามารถลงใจแก่เราด้วยธรรมได้,ระบบสากลการปกครองในจักรวาลจึงคือระบบธรรมาธิปไตยอันมีพระมหากษัตริย์เป็นพระประมุข,ขึ้นชื่อว่าพระนะธรรมดาที่ไหน,พระศาสดาเราคือแนวทางสูงสุดแห่งสมมุติกายมนุษย์แล้วในพระพุทธศาสนา,ธรรมเท่านั้นที่จะค้ำจุนโลก,บ้านมีพระคุณพ่อพระคุณแม่เป็นเอกจึงบริบูรณ์สมบูรณ์ครบองค์ครอบครัวที่ผาสุข.

    https://m.youtube.com/watch?v=sl3ahcrm-KM&pp=0gcJCfwAo7VqN5tD
    มองดูดีๆ,ทรัมป์แบไต๋เกินไป ผิดปกติก็ว่า ระดับทรัมป์ถ้าหมายกินจริงๆจะแบบเสือกินเงียบ สุมเงียบๆมิให้เหยื่อตั้งตัวรู้ทันแบบblackrockของหลายตระกูลร่ำรวยโลกก่อตั้งหรือของdeep stateฝ่ายมืดเป็นเจ้าของblackrockนั้นล่ะ,อดีตนายกฯไม่ซื่อสัตย์ก็มีข่าวจะเชิญblackrockมายึดพื้นที่บริหารรอบๆแลนด์บริดจ์อยู่แล้วหรือกว่า22ล้านไร่ทั้งภาคใต้เป็นเขตSECปกครองพิเศษโน้นโดยเฉพาะบริเวณยุทธศาสตร์300,000ไร่แลนด์บริดจ์,คลองคอดกระในอนาคตมาแน่นอน อาจ2เลนรองรับเรือสำราญบรรทุกขนาดใหญ่ได้สบาย,หรือเรือขนาดใหญ่ยักษ์แค่ไหนก็ผ่านได้นั้นเอง,ด้วยเครื่องมือพิเศษทำได้แน่นอน,ประเทศไทยจะเป็นฮับการค้าโลกทำรายได้ทำตังมหาศาลระดับต้นๆของโลกทันที,สาระพัดฮับจะอยู่ที่ประเทศไทยจะภาคไหนๆเป็นฮับได้หมดเพราะฮับหลักรองรับการถ่ายโอนคือคลองคอดกระแลนด์บริดจ์เรานี้,จีนและประเทศฝั่งตะวันออกจะค้าขายสะดวกกับฝั่งอาหรับตะวันตกโดยเฉพาะแอฟริกาทั้งทวีป แค่แอฟริกาเดินทางทางทะเลขนสินค้ามีค่ามากมายมหาศาลเต็มทวีปผ่านคลองคอดกระไทยด้วยเรือบรรทุกสินค้าขนาดใหญ่ยักษ์นะ เม็ดเงินจะเกินคำบรรยายที่ประเทศไทยจะร่ำรวยในนามสาระพัดฮับอีกด้านขนาดไหน,แค่น้ำมันทั้งทวีปแอฟริกาขนมาไทย,เราปิดหลุดเจาะทั้งหมดก็สามารถใช้ถูกๆไปหลายพันปีเลย,และทั้งเอเชียด้วย,ประเทศไทยเราเชื่อมทวีปแอฟริกาได้สบาย ทางตรงก็ด้วย,ขนบกผ่านไทยรถไฟความเร็วสูงระบบรางคู่เพื่อขนส่งสินค้าเท่านั้นก็วิ่งตลอดวันตลอดคืนแบบไม่ขาดสายได้สบายเพราะสินค้ามากมายเหลือเกินนั้นเองทั้งขาลงเรือทั้งขาขึ้นเรือนั้นล่ะ,คลองคอดกระหรือแลนด์บริดจ์จึงทำเล่นๆไม่ได้อีกต่อไป,คนไทยทุกๆคนต้องเป็นเจ้าของร่วมกันอย่างเป็นรูปธรรมจับต้องได้จริงในลักษณะการถือหุ้นนั้นเอง,หุ้นแจกฟรีต้องเป็นนโยบายหลักที่คนไทยทุกๆคนที่เป็นมีสัญชาติไทยต้องได้อัตโนมัติเกิดมาได้ทันทีฟรีๆคนละ1,000หุ้น ,หุ้นเพิ่มทุนที่สามารถซื้อเพิ่มตลอดเวลาตลอดชีพไม่เกิน1,000หุ้นๆละ1บาทอีก,รวมสูงสุดพื้นฐานคนไทยมีหุ้นในมือ2,000หุ้นตลอดชีพ,และไม่สามารถขายเปลี่ยนมือได้ทุกๆกรณี สูญทันทีที่คนนั้นตายไป,ไม่สามารถสืบทอดเป็นมรดกได้เพราะคนไทยเกิดมาได้เสมอกันหมด,ในด้านหุ้นเก็งกำไร ห้ามมีหรือห้ามเข้าตลาดหุ้นเด็ดขาดทุกๆกรณีด้วย,จึงสามารถมั่นคงในอธิปไตยของคลองคอดกระหรือแลนด์บริดจ์เราได้100%,ผลรายได้ที่รับมาก็สามารถกระจายรายได้แก่ประชาชนคนไทยได้เต็มที่100%ทั้งบริหารจัดการก็ควบคุมสั่งการเพื่ออธิปไตยประเทศไทยตนได้100%จริง มิให้มีต่างชาติใดๆมาครอบงำได้,และเราสามารถจ้างนักบริหารมืออาชีพมาดูแลได้หมดและสามารถไล่ออกหรือยกเลิกการจ้างทันทีก็ได้เพื่อปกป้องผลประโยชน์ประชาชนคนไทยเราจริง เช่น ตลอดปีพื้นที่บริหารคลองคอดกระและแลนด์บริดจ์รวมกันมีรายได้กว่า1,000ล้านล้านเหรียญต่อปีหรือกำไรกว่า500ล้านล้านเหรียญหรือขั้นต่ำ100ล้านล้านบาทต่อปี,ซึ่งค้าขายออนไลน์ผ่านฮับเรานี้บนพื้นที่บริหารจัดการก็รวมอยู่ด้วยคือเป็นฮับอีคอมเมิร์ซของทุกๆแพลตฟอร์มทั่วโลกมาตั้งสำนักงานที่ไทยเรานี้เอง,ซึ่งต่อปีมีทำรายได้กว่า30-50ล้านล้านเหรียญหรือขั้นต่ำ20-30ล้านล้านเหรียญต่อปีทั่วโลก,,นั้นคือขั้นต่ำรายได้กำไรในมือประชาชนคนไทยมีแน่นอนที่100ล้านล้านเหรียญหรือ3,300ล้านล้านบาทไทยโน้นที่33฿:1$, คนไทยเรามีประชากรที่100ล้านคนก็เฉลี่ยต่อคนที่33ล้านบาทเลยนะต่อปี.,หรือต่ำสุดคือ300,000บาทต่อปีเข้าบัญชีคนไทยสบายๆที่บ้าน สามารถใช้ชีวิตสมถะอยู่พอเพียงได้สบาย,ปลูกพืชผักผลไม้ทุเรียนเงาะขนุนใดๆเลี้ยงปลาเลี้ยงสัตว์กินไข่กินเนื้อเองก็สบายมากๆ,สามารถนำรายได้จากคลองคอดกระพัฒนาการนวัตกรรมล้ำๆต่อยอดอะไรสาระพัดผลิตภัณฑ์สินค้าบริการได้หมดอีก,คือประเทศไทยเป็นเมืองหลวงโลกได้สบายนั้นเอง,ฮับของโลก,เรามีศักยภาพมากมายมหาศาลมาก,ระบบปกครองเราปัจจุบันจึงไม่สมฐานะคู่ควรกับวิถีเราและวิถีโลก,เราจะเป็นผู้นำจิตวิญญาณฝ่ายดีของโลกอีก ,วิถีปกครองระบบปกครองเราจึงเป็นไปในลักษณะธรรมจักรวาล เพราะอารยะธรรมทั่วจักรวาลจะสามารถลงใจแก่เราด้วยธรรมได้,ระบบสากลการปกครองในจักรวาลจึงคือระบบธรรมาธิปไตยอันมีพระมหากษัตริย์เป็นพระประมุข,ขึ้นชื่อว่าพระนะธรรมดาที่ไหน,พระศาสดาเราคือแนวทางสูงสุดแห่งสมมุติกายมนุษย์แล้วในพระพุทธศาสนา,ธรรมเท่านั้นที่จะค้ำจุนโลก,บ้านมีพระคุณพ่อพระคุณแม่เป็นเอกจึงบริบูรณ์สมบูรณ์ครบองค์ครอบครัวที่ผาสุข. https://m.youtube.com/watch?v=sl3ahcrm-KM&pp=0gcJCfwAo7VqN5tD
    0 Comments 0 Shares 177 Views 0 Reviews
  • Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน

    จุดเด่นของ P250Q คือ:
    - ปุ่ม “ทำลายตัวเอง” แบบ one-click
    - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร
    - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ
    - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์

    แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ

    ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD

    https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน จุดเด่นของ P250Q คือ: - ปุ่ม “ทำลายตัวเอง” แบบ one-click - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์ แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    WWW.NEOWIN.NET
    This Gen4 NVMe SSD has a self-destruct button to bomb all user data but it's for the good
    Team Group has designed a new SSD that is said to feature an actual self destruct button so it can destroy data completely and securely with no chance of recovery.
    0 Comments 0 Shares 86 Views 0 Reviews
  • ถ้าสว.โดน แสดงว่าการจัดตัังรัฐบาลจะมิชอบทันทีเพราะสว.เป็นคนละคะแนนรับรองด้วย.,ตลอดถึงสว.รับรองการมีอยู่ของครม.เชื่อมต่อกันหมด,เพราะดับอนาถที่ต้นเรื่องด้วยนั้นเอง,นั้นคือการมีอยู่ของรัฐบาลชุดปัจจุบันโมฆะทันที,เพราะเป็นการเกิดขึ้นโดยมิชอบทั้งตัวนายกฯเองทีีเกิดขึ้นมิชอบด้วย,การยื่นเสนอนายกฯได้เพราะมีรัฐบาลที่สว.ลงคะแนนให้เป็นด้วยนั้นเอง,จริงฯmouใดๆข้อตกลงใดๆในเวลานี้ รักษานายกฯไม่สามารถดำเนินการตัดสินใจได้และจะต้องโมฆะทัังหมดเพราะตนเองมิใช่นายกฯ100%,การเจรจาตกลงกับทรัมป์เรื่องภาษี36%นี้ก็ด้วย,รักษานายกมิสามารถกระทำได้ ยิ่งถ้าไปตกลงเรื่องตั้งฐานทัพในพังงา ตลอดยกเลิกมาตรา ม.112 อีกยิ่งไม่สามารถดำเนินการทัังทางตรงและทางลับได้,และหากดูดีๆนี้คือแผนที่อเมริกาไซออนิสต์จัดเตรียมไว้ด้วย ไทยเขมรคุยกันอัดเทปมาปล่อย ต่อมาให้นายกฯนอมินีออกจากวงเพราะเป็นเรื่องเกินตัวรักษาคุ้มครองลูกตนไว้,ให้รักษาการเล่นหมากแทนเพราะบทบาทจะเป็นเพียงรักษาการ,อเมริกาไซออนิสต์นำโดยเหี้ยทรัมป์บังเอิญที่มิใช่บังเอิญทำทีหยิบเรื่องภาษีมาชูเล่นในจังหวะเวลานี้พอดีเป๊ะเลย คือเตรียมเรื่องภาษีที่เดินหมากมาหลายเดือนแล้วจะได้ใช้อีกทีนัดสำคัญที่ไทยนี้ล่ะจากเคยใช้ในหลายประเทศมาแล้วบีบบังคับรีดไถ่ตังทุกๆประเทศทั่วโลกเพื่อหาตังใช้หนี้อเมริกาที่ยิวไซออนิสต์แกล้งไม่เข้าช่วยก็ว่า,จนมาถึงจังหวะที่ไทยจะได้รุกคืบกำจัดสถาบันพระมหากษัตริย์ในไทยคราวเดียวเลย,ได้ตั้งฐานทัพที่พังงายึดเส้นทางสายไหมจีนด้วยตัดเส้นทางสายไหมจีนดับฝันจีนไปในตัว ยิวไซออนิสต์นำโดยขี้ข้าอเมริกาdeep stateที่ทรัมป์ทรยศฝ่ายแสงยึดภาคใต้ไทยด้วยเลยแบ่งแยกประเทศไทยให้ภาคใต้เป็นอิสระก็ว่ายึดภาคใต้เลย,จึงเตรียมกฎหมายยึดภาคใต้ปูทางอ้างSECเตรียมไว้แล้วและทั้งขุดคลองคอดกระในอนาคตอีกที่คู่ขนานแลนด์บริดจ์ปูทางยึดภาคใต้ไว้ก่อน มีกฎหมายรับรองพื้นที่บริหารจัดการแลนด์บริดจ์รอให้ไว้ก่อนแล้ว,รุกฆาตโชว์สันดานแท้โชว์ตัวออกมาคือยึดภาคใต้ผ่านมุกตั้งกองทัพในพังงาอย่างอิสระเหยียบอธิปไตยไทยคุมอาเชียนทัังทางทะเลและลาดตะเวนทางบกก็สะดวก บินทิ้งระเบิดได้หมด บินไปอินโดฯก็สะดวก,บินไปพม่าเข้าจีนทิ้งระเบิดก็สบาย,จีนยิงขีปนาวุธมาก็มีเวลาพอยิงสกัดทันเพราะไกลขึ้นนิดหน่อยไม่ใช่ใกล้แบบเชียงใหม่.
    ..
    ..

    https://youtu.be/cu5Yue0XLNI?si=neBBeJFV4y9NvQ3C
    ถ้าสว.โดน แสดงว่าการจัดตัังรัฐบาลจะมิชอบทันทีเพราะสว.เป็นคนละคะแนนรับรองด้วย.,ตลอดถึงสว.รับรองการมีอยู่ของครม.เชื่อมต่อกันหมด,เพราะดับอนาถที่ต้นเรื่องด้วยนั้นเอง,นั้นคือการมีอยู่ของรัฐบาลชุดปัจจุบันโมฆะทันที,เพราะเป็นการเกิดขึ้นโดยมิชอบทั้งตัวนายกฯเองทีีเกิดขึ้นมิชอบด้วย,การยื่นเสนอนายกฯได้เพราะมีรัฐบาลที่สว.ลงคะแนนให้เป็นด้วยนั้นเอง,จริงฯmouใดๆข้อตกลงใดๆในเวลานี้ รักษานายกฯไม่สามารถดำเนินการตัดสินใจได้และจะต้องโมฆะทัังหมดเพราะตนเองมิใช่นายกฯ100%,การเจรจาตกลงกับทรัมป์เรื่องภาษี36%นี้ก็ด้วย,รักษานายกมิสามารถกระทำได้ ยิ่งถ้าไปตกลงเรื่องตั้งฐานทัพในพังงา ตลอดยกเลิกมาตรา ม.112 อีกยิ่งไม่สามารถดำเนินการทัังทางตรงและทางลับได้,และหากดูดีๆนี้คือแผนที่อเมริกาไซออนิสต์จัดเตรียมไว้ด้วย ไทยเขมรคุยกันอัดเทปมาปล่อย ต่อมาให้นายกฯนอมินีออกจากวงเพราะเป็นเรื่องเกินตัวรักษาคุ้มครองลูกตนไว้,ให้รักษาการเล่นหมากแทนเพราะบทบาทจะเป็นเพียงรักษาการ,อเมริกาไซออนิสต์นำโดยเหี้ยทรัมป์บังเอิญที่มิใช่บังเอิญทำทีหยิบเรื่องภาษีมาชูเล่นในจังหวะเวลานี้พอดีเป๊ะเลย คือเตรียมเรื่องภาษีที่เดินหมากมาหลายเดือนแล้วจะได้ใช้อีกทีนัดสำคัญที่ไทยนี้ล่ะจากเคยใช้ในหลายประเทศมาแล้วบีบบังคับรีดไถ่ตังทุกๆประเทศทั่วโลกเพื่อหาตังใช้หนี้อเมริกาที่ยิวไซออนิสต์แกล้งไม่เข้าช่วยก็ว่า,จนมาถึงจังหวะที่ไทยจะได้รุกคืบกำจัดสถาบันพระมหากษัตริย์ในไทยคราวเดียวเลย,ได้ตั้งฐานทัพที่พังงายึดเส้นทางสายไหมจีนด้วยตัดเส้นทางสายไหมจีนดับฝันจีนไปในตัว ยิวไซออนิสต์นำโดยขี้ข้าอเมริกาdeep stateที่ทรัมป์ทรยศฝ่ายแสงยึดภาคใต้ไทยด้วยเลยแบ่งแยกประเทศไทยให้ภาคใต้เป็นอิสระก็ว่ายึดภาคใต้เลย,จึงเตรียมกฎหมายยึดภาคใต้ปูทางอ้างSECเตรียมไว้แล้วและทั้งขุดคลองคอดกระในอนาคตอีกที่คู่ขนานแลนด์บริดจ์ปูทางยึดภาคใต้ไว้ก่อน มีกฎหมายรับรองพื้นที่บริหารจัดการแลนด์บริดจ์รอให้ไว้ก่อนแล้ว,รุกฆาตโชว์สันดานแท้โชว์ตัวออกมาคือยึดภาคใต้ผ่านมุกตั้งกองทัพในพังงาอย่างอิสระเหยียบอธิปไตยไทยคุมอาเชียนทัังทางทะเลและลาดตะเวนทางบกก็สะดวก บินทิ้งระเบิดได้หมด บินไปอินโดฯก็สะดวก,บินไปพม่าเข้าจีนทิ้งระเบิดก็สบาย,จีนยิงขีปนาวุธมาก็มีเวลาพอยิงสกัดทันเพราะไกลขึ้นนิดหน่อยไม่ใช่ใกล้แบบเชียงใหม่. .. .. https://youtu.be/cu5Yue0XLNI?si=neBBeJFV4y9NvQ3C
    0 Comments 0 Shares 145 Views 0 Reviews
  • ไวรัลคลิปหนูน้อย “ดิกา” วัย 11 ขวบ ชาวอินโดนีเซีย โชว์ลีลาสุดปังระหว่างแข่งเรือโบราณ กลายเป็นไวรัลดังระดับโลก ทีมฟุตบอลปารีส แซงต์ แชร์กแมง, เอซี มิลาน และคนดังแห่เต้นตาม แม้แต่ "เจ ชนาธิป" ยังเอาด้วย ขณะต้นฉบับเพลงประกาศบินจากอเมริกาไปร่วมงานถึงถิ่น

    วันนี้ (13 ก.ค.) ที่ประเทศอินโดนีเซีย มีคลิปไวรัลสุดน่ารักจากเทศกาลแข่งเรือโบราณ “ปาคู จาลูร์” (Pacu Jalur) บนหมู่เกาะรีเยา (Riau) ทางตะวันตกของประเทศ เด็กชายรายหนึ่งชื่อ “รายยับ อาร์กัน ดิคา” หรือ “ดิกา” วัย 11 ขวบ กลายเป็นจุดสนใจจากลีลาการเต้นบนหัวเรือระหว่างแข่งขัน ด้วยเพลงฮิปฮอป “Young Black & Rich” ของศิลปินชาวอเมริกัน เมลลี ไมค์ (Melly Mike)

    ท่าเต้นของดิกาแพร่กระจายไวอย่างรวดเร็วใน TikTok และ IG พร้อมเกิดกระแสที่เรียกว่า "Aura Farming" หรือการเต้นเลียนแบบเพื่อเรียกความสนใจ โดยมีคนดังและสโมสรกีฬาร่วมเทรนด์ เช่น สโมสรฟุตบอลปารีส แซงต์ แชร์กแมง (PSG) ที่โพสต์วิดีโอเลียนแบบพร้อมข้อความว่า “กลิ่นอายได้แผ่ไปถึงปารีสแล้ว” ส่วนเอซี มิลาน เขียนแคปชันสุดฮาว่า “Aura Farming แม่นยำ 1899%” ยังมี ทราวิส เคลซ์ นักอเมริกันฟุตบอลแฟนหนุ่มของเทย์เลอร์ สวิฟต์ รวมถึงนักเตะไทย “ชนาธิป สรงกระสินธ์” ก็เข้าร่วมกระแสนี้ด้วย

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000065751

    #MGROnline #อินโดนีเซีย #แข่งเรือโบราณ
    ไวรัลคลิปหนูน้อย “ดิกา” วัย 11 ขวบ ชาวอินโดนีเซีย โชว์ลีลาสุดปังระหว่างแข่งเรือโบราณ กลายเป็นไวรัลดังระดับโลก ทีมฟุตบอลปารีส แซงต์ แชร์กแมง, เอซี มิลาน และคนดังแห่เต้นตาม แม้แต่ "เจ ชนาธิป" ยังเอาด้วย ขณะต้นฉบับเพลงประกาศบินจากอเมริกาไปร่วมงานถึงถิ่น • วันนี้ (13 ก.ค.) ที่ประเทศอินโดนีเซีย มีคลิปไวรัลสุดน่ารักจากเทศกาลแข่งเรือโบราณ “ปาคู จาลูร์” (Pacu Jalur) บนหมู่เกาะรีเยา (Riau) ทางตะวันตกของประเทศ เด็กชายรายหนึ่งชื่อ “รายยับ อาร์กัน ดิคา” หรือ “ดิกา” วัย 11 ขวบ กลายเป็นจุดสนใจจากลีลาการเต้นบนหัวเรือระหว่างแข่งขัน ด้วยเพลงฮิปฮอป “Young Black & Rich” ของศิลปินชาวอเมริกัน เมลลี ไมค์ (Melly Mike) • ท่าเต้นของดิกาแพร่กระจายไวอย่างรวดเร็วใน TikTok และ IG พร้อมเกิดกระแสที่เรียกว่า "Aura Farming" หรือการเต้นเลียนแบบเพื่อเรียกความสนใจ โดยมีคนดังและสโมสรกีฬาร่วมเทรนด์ เช่น สโมสรฟุตบอลปารีส แซงต์ แชร์กแมง (PSG) ที่โพสต์วิดีโอเลียนแบบพร้อมข้อความว่า “กลิ่นอายได้แผ่ไปถึงปารีสแล้ว” ส่วนเอซี มิลาน เขียนแคปชันสุดฮาว่า “Aura Farming แม่นยำ 1899%” ยังมี ทราวิส เคลซ์ นักอเมริกันฟุตบอลแฟนหนุ่มของเทย์เลอร์ สวิฟต์ รวมถึงนักเตะไทย “ชนาธิป สรงกระสินธ์” ก็เข้าร่วมกระแสนี้ด้วย • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000065751 • #MGROnline #อินโดนีเซีย #แข่งเรือโบราณ
    0 Comments 0 Shares 193 Views 0 Reviews
  • ตัวแทนทีมฟุตบอลกัมพูชาออลสตาร์ ที่สวมหมวกอีกใบเป็นเลขาฯ ครม.เขมร ประกาศจัดม็อบใหญ่ 19 ก.ค.ในกรุงพนมเปญ แสดงพลังต่อต้านการรุกรานของไทย ส่งกำลังใจให้ทหารแนวหน้า อ้างไทยคือศัตรูผู้บุกรุก ชายแดนไม่สงบลงง่ายๆ เขมรต้องสามัคคีกันปกป้องอธิปไตย

    วันนี้(12 ก.ค.) เฟซบุ๊กของ Kampuchea Thmey Daily ได้เผยแพร่คลิปวิดีโอการแถลงข่าวของนายกุช เวงสรุน เลขาธิการคณะรัฐมนตรีกัมพูชา และตัวแทนของทีมฟุตบอลกัมพูชาออลสตาร์ โดยกล่าวว่า ขณะนี้ประเทศไทยยังคงรุกรานดินแดนกัมพูชา ดังนั้นประชาชนกัมพูชาจึงต้องปลูกฝังความรักชาติ ปกป้องชาติและดินแดนของเราด้วย

    นายกุช กล่าวว่า สิ่งที่ยิ่งใหญ่การแข่งขันฟุตบอลก็คือจิตวิญญาณแห่งความรักชาติอยู่ เพราะเราต่างรู้ดีว่าความขัดแย้งระหว่างกัมพูชาและไทยจะไม่จบลงง่ายๆ ศัตรูของเรายังคงตั้งใจจะรุกรานดินแดนของเราต่อไป หากเราไม่พร้อม นั่นหมายความว่า เรายังไม่มีความเป็นหนึ่งเดียวกัน และยังไม่มีสันติภาพที่แท้จริงร่วมกันบริเวณชายแดนทั้งสองฝั่ง

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000065595

    #Thaitimes #MGROnline #ฟุตบอลกัมพูชาออลสตาร์ #กัมพูชา #กรุงพนมเปญ #ม็อบใหญ่
    ตัวแทนทีมฟุตบอลกัมพูชาออลสตาร์ ที่สวมหมวกอีกใบเป็นเลขาฯ ครม.เขมร ประกาศจัดม็อบใหญ่ 19 ก.ค.ในกรุงพนมเปญ แสดงพลังต่อต้านการรุกรานของไทย ส่งกำลังใจให้ทหารแนวหน้า อ้างไทยคือศัตรูผู้บุกรุก ชายแดนไม่สงบลงง่ายๆ เขมรต้องสามัคคีกันปกป้องอธิปไตย • วันนี้(12 ก.ค.) เฟซบุ๊กของ Kampuchea Thmey Daily ได้เผยแพร่คลิปวิดีโอการแถลงข่าวของนายกุช เวงสรุน เลขาธิการคณะรัฐมนตรีกัมพูชา และตัวแทนของทีมฟุตบอลกัมพูชาออลสตาร์ โดยกล่าวว่า ขณะนี้ประเทศไทยยังคงรุกรานดินแดนกัมพูชา ดังนั้นประชาชนกัมพูชาจึงต้องปลูกฝังความรักชาติ ปกป้องชาติและดินแดนของเราด้วย • นายกุช กล่าวว่า สิ่งที่ยิ่งใหญ่การแข่งขันฟุตบอลก็คือจิตวิญญาณแห่งความรักชาติอยู่ เพราะเราต่างรู้ดีว่าความขัดแย้งระหว่างกัมพูชาและไทยจะไม่จบลงง่ายๆ ศัตรูของเรายังคงตั้งใจจะรุกรานดินแดนของเราต่อไป หากเราไม่พร้อม นั่นหมายความว่า เรายังไม่มีความเป็นหนึ่งเดียวกัน และยังไม่มีสันติภาพที่แท้จริงร่วมกันบริเวณชายแดนทั้งสองฝั่ง • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000065595 • #Thaitimes #MGROnline #ฟุตบอลกัมพูชาออลสตาร์ #กัมพูชา #กรุงพนมเปญ #ม็อบใหญ่
    0 Comments 0 Shares 236 Views 0 Reviews
  • Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD PCIe Gen6 – เร็วกว่าเดิมเท่าตัว รองรับ 512 TB

    Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD รุ่นใหม่ SM8466 ซึ่งเป็นส่วนหนึ่งของซีรีส์ MonTitan ที่ออกแบบมาเพื่อใช้งานในระดับองค์กรและศูนย์ข้อมูล โดยใช้เทคโนโลยี PCIe Gen6 ที่ให้ความเร็วสูงสุดถึง 28 GB/s และรองรับ IOPS สูงถึง 7 ล้านครั้งต่อวินาที—มากกว่ารุ่นก่อนถึงเท่าตัว

    ตัวคอนโทรลเลอร์ผลิตบนเทคโนโลยี 4nm ของ TSMC และรองรับมาตรฐานใหม่ NVMe 2.0+, OCP NVMe SSD Spec 2.5 พร้อมฟีเจอร์ด้านความปลอดภัยครบครัน เช่น Secure Boot, AES-256, TCG Opal และ End-to-End Data Protection

    เมื่อเทียบกับรุ่นก่อน SM8366 (Gen5):
    - ความเร็ว: 28 GB/s vs 14.2 GB/s
    - ความจุ: 512 TB vs 128 TB
    - IOPS: 7 ล้าน vs 3.5 ล้าน
    - เทคโนโลยีการผลิต: 4nm vs 12nm

    อย่างไรก็ตาม คอนโทรลเลอร์นี้ยังอยู่ในขั้นตอนการเปิดตัวเทคโนโลยีเท่านั้น และผลิตภัณฑ์จริงจะเริ่มใช้งานในตลาดช่วงปี 2026–2027 โดยเฉพาะในศูนย์ข้อมูลยุคใหม่ ส่วนตลาดผู้บริโภคทั่วไปอาจต้องรอถึงปี 2030 กว่าจะได้ใช้ SSD ที่รองรับ PCIe Gen6

    ข้อมูลจากข่าว
    - Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD รุ่น SM8466 รองรับ PCIe Gen6
    - ความเร็วสูงสุด 28 GB/s และรองรับความจุสูงสุด 512 TB
    - รองรับมาตรฐาน NVMe 2.0+, OCP Spec 2.5 และฟีเจอร์ความปลอดภัยหลายรายการ
    - ผลิตบนเทคโนโลยี 4nm ของ TSMC
    - IOPS สูงสุด 7 ล้านครั้งต่อวินาที
    - เปรียบเทียบกับรุ่นก่อน SM8366: เร็วขึ้น 2 เท่า, ความจุเพิ่ม 4 เท่า
    - คาดว่าจะเริ่มใช้งานจริงในปี 2026–2027 สำหรับตลาดองค์กร
    - ตลาดผู้บริโภคทั่วไปอาจได้ใช้ PCIe Gen6 SSD หลังปี 2030

    คำเตือนและข้อควรระวัง
    - คอนโทรลเลอร์ SM8466 ยังไม่พร้อมใช้งานในตลาดทั่วไป ต้องรออีกหลายปี
    - PCIe Gen5 SSD ยังไม่เป็นที่แพร่หลายในตลาดผู้บริโภค ทำให้ Gen6 ยิ่งห่างไกล
    - การเปลี่ยนไปใช้ Gen6 ต้องอัปเกรดทั้งเมนบอร์ด, CPU และระบบจัดเก็บข้อมูล
    - ความเร็วสูงอาจมาพร้อมกับความร้อนและการใช้พลังงานที่มากขึ้น
    - องค์กรควรวางแผนล่วงหน้าในการเปลี่ยนโครงสร้างพื้นฐานเพื่อรองรับ Gen6

    https://wccftech.com/silicon-motion-first-pcie-gen6-ssd-controller-enterprise-sm8466-up-to-28-gbps-speeds-512-tb-capacities/
    Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD PCIe Gen6 – เร็วกว่าเดิมเท่าตัว รองรับ 512 TB Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD รุ่นใหม่ SM8466 ซึ่งเป็นส่วนหนึ่งของซีรีส์ MonTitan ที่ออกแบบมาเพื่อใช้งานในระดับองค์กรและศูนย์ข้อมูล โดยใช้เทคโนโลยี PCIe Gen6 ที่ให้ความเร็วสูงสุดถึง 28 GB/s และรองรับ IOPS สูงถึง 7 ล้านครั้งต่อวินาที—มากกว่ารุ่นก่อนถึงเท่าตัว ตัวคอนโทรลเลอร์ผลิตบนเทคโนโลยี 4nm ของ TSMC และรองรับมาตรฐานใหม่ NVMe 2.0+, OCP NVMe SSD Spec 2.5 พร้อมฟีเจอร์ด้านความปลอดภัยครบครัน เช่น Secure Boot, AES-256, TCG Opal และ End-to-End Data Protection เมื่อเทียบกับรุ่นก่อน SM8366 (Gen5): - ความเร็ว: 28 GB/s vs 14.2 GB/s - ความจุ: 512 TB vs 128 TB - IOPS: 7 ล้าน vs 3.5 ล้าน - เทคโนโลยีการผลิต: 4nm vs 12nm อย่างไรก็ตาม คอนโทรลเลอร์นี้ยังอยู่ในขั้นตอนการเปิดตัวเทคโนโลยีเท่านั้น และผลิตภัณฑ์จริงจะเริ่มใช้งานในตลาดช่วงปี 2026–2027 โดยเฉพาะในศูนย์ข้อมูลยุคใหม่ ส่วนตลาดผู้บริโภคทั่วไปอาจต้องรอถึงปี 2030 กว่าจะได้ใช้ SSD ที่รองรับ PCIe Gen6 ✅ ข้อมูลจากข่าว - Silicon Motion เปิดตัวคอนโทรลเลอร์ SSD รุ่น SM8466 รองรับ PCIe Gen6 - ความเร็วสูงสุด 28 GB/s และรองรับความจุสูงสุด 512 TB - รองรับมาตรฐาน NVMe 2.0+, OCP Spec 2.5 และฟีเจอร์ความปลอดภัยหลายรายการ - ผลิตบนเทคโนโลยี 4nm ของ TSMC - IOPS สูงสุด 7 ล้านครั้งต่อวินาที - เปรียบเทียบกับรุ่นก่อน SM8366: เร็วขึ้น 2 เท่า, ความจุเพิ่ม 4 เท่า - คาดว่าจะเริ่มใช้งานจริงในปี 2026–2027 สำหรับตลาดองค์กร - ตลาดผู้บริโภคทั่วไปอาจได้ใช้ PCIe Gen6 SSD หลังปี 2030 ‼️ คำเตือนและข้อควรระวัง - คอนโทรลเลอร์ SM8466 ยังไม่พร้อมใช้งานในตลาดทั่วไป ต้องรออีกหลายปี - PCIe Gen5 SSD ยังไม่เป็นที่แพร่หลายในตลาดผู้บริโภค ทำให้ Gen6 ยิ่งห่างไกล - การเปลี่ยนไปใช้ Gen6 ต้องอัปเกรดทั้งเมนบอร์ด, CPU และระบบจัดเก็บข้อมูล - ความเร็วสูงอาจมาพร้อมกับความร้อนและการใช้พลังงานที่มากขึ้น - องค์กรควรวางแผนล่วงหน้าในการเปลี่ยนโครงสร้างพื้นฐานเพื่อรองรับ Gen6 https://wccftech.com/silicon-motion-first-pcie-gen6-ssd-controller-enterprise-sm8466-up-to-28-gbps-speeds-512-tb-capacities/
    WCCFTECH.COM
    Silicon Motion Unveils Its First PCIe Gen6 SSD Controller For Enterprise: SM8466 With Up To 28 GB/s Speeds & 512 TB Capacities
    Silicon Motion has unveiled its next-gen PCIe Gen6 SSD controller which will be used to power the high-end enterprise level storage products.
    0 Comments 0 Shares 175 Views 0 Reviews
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 Comments 0 Shares 176 Views 0 Reviews
  • DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน

    DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ

    แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล

    รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น:
    - กฎหมายความมั่นคงแห่งชาติ
    - กฎหมายข่าวกรองแห่งชาติ
    - กฎหมายต่อต้านการจารกรรม

    ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม

    ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท

    ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า

    ข้อมูลจากข่าว
    - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์
    - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025
    - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน
    - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล
    - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท
    - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว
    - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ
    - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล
    - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ
    - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น: - กฎหมายความมั่นคงแห่งชาติ - กฎหมายข่าวกรองแห่งชาติ - กฎหมายต่อต้านการจารกรรม ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า ✅ ข้อมูลจากข่าว - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์ - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025 - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    WWW.TOMSHARDWARE.COM
    Czechia warns that DeepSeek can share all user information with the Chinese government
    U.S. lawmakers issued similar warnings after the China-based AI company released its eponymous chatbot.
    0 Comments 0 Shares 212 Views 0 Reviews
  • วิศวกรรัสเซียลอบขโมยข้อมูลชิปจาก ASML และ NXP – ถูกตัดสินจำคุกในเนเธอร์แลนด์

    German Aksenov อดีตวิศวกรวัย 43 ปี ซึ่งเคยทำงานให้กับ ASML และ NXP ถูกศาลเนเธอร์แลนด์ตัดสินจำคุก 3 ปี ฐานลักลอบนำข้อมูลลับด้านการผลิตเซมิคอนดักเตอร์ส่งต่อให้กับหน่วยข่าวกรองของรัสเซีย (FSB)

    Aksenov ไม่ใช่แฮกเกอร์ แต่ใช้วิธีแบบดั้งเดิม:
    - คัดลอกไฟล์จากเซิร์ฟเวอร์ของบริษัท
    - เก็บไว้ใน USB และฮาร์ดดิสก์
    - นำอุปกรณ์เหล่านั้นเดินทางไปมอสโก และส่งมอบให้กับเจ้าหน้าที่ FSB

    เขาอ้างว่าเก็บไฟล์ไว้เพื่อ “พัฒนาความรู้ด้านอาชีพ” และไม่ได้ตั้งใจเป็นสายลับ แต่ศาลเห็นว่าการกระทำของเขาละเมิดมาตรการคว่ำบาตรของสหภาพยุโรปที่มีต่อรัสเซียตั้งแต่ปี 2014

    ASML เป็นผู้ผลิตเครื่อง EUV lithography เพียงรายเดียวในโลก ซึ่งเป็นหัวใจของการผลิตชิประดับสูง ส่วน NXP เป็นผู้นำด้านเซมิคอนดักเตอร์ที่ร่วมพัฒนาเทคโนโลยี NFC กับ Sony ทำให้ทั้งสองบริษัทเป็นเป้าหมายสำคัญของการจารกรรมทางอุตสาหกรรม

    แม้จะไม่มีหลักฐานว่า Aksenov ได้รับค่าตอบแทนจากการกระทำดังกล่าว แต่ศาลยังคงลงโทษจำคุก โดยเปิดโอกาสให้เขายื่นอุทธรณ์ภายใน 14 วัน

    ข้อมูลจากข่าว
    - German Aksenov อดีตวิศวกรของ ASML และ NXP ถูกตัดสินจำคุก 3 ปีในเนเธอร์แลนด์
    - เขาลักลอบนำข้อมูลลับด้านการผลิตชิปส่งต่อให้กับ FSB ของรัสเซีย
    - ใช้วิธีคัดลอกไฟล์ลง USB และฮาร์ดดิสก์ แล้วนำไปมอบให้เจ้าหน้าที่ในมอสโก
    - อ้างว่าเก็บข้อมูลเพื่อพัฒนาความรู้ด้านอาชีพ ไม่ได้ตั้งใจเป็นสายลับ
    - ศาลลงโทษจำคุก แม้ไม่มีหลักฐานว่าได้รับค่าตอบแทน
    - ASML และ NXP เป็นเป้าหมายสำคัญของการจารกรรมด้านเทคโนโลยี
    - NXP ให้ความร่วมมือกับเจ้าหน้าที่สอบสวน ส่วน ASML ยังไม่เปิดเผยรายละเอียด

    คำเตือนและข้อควรระวัง
    - การลักลอบขโมยข้อมูลจากภายในองค์กรยังคงเป็นภัยคุกคามที่ร้ายแรง
    - การส่งข้อมูลผ่านอุปกรณ์พกพา เช่น USB ยังเป็นช่องโหว่ที่หลายองค์กรมองข้าม
    - การละเมิดมาตรการคว่ำบาตรอาจนำไปสู่บทลงโทษทางกฎหมายที่รุนแรง
    - บริษัทเทคโนโลยีควรมีระบบตรวจสอบการเข้าถึงข้อมูลภายในอย่างเข้มงวด
    - พนักงานควรได้รับการอบรมเรื่องจริยธรรมและความปลอดภัยของข้อมูลอย่างสม่ำเสมอ

    https://www.techspot.com/news/108642-russian-engineer-jailed-stealing-chipmaking-secrets-asml-nxp.html
    วิศวกรรัสเซียลอบขโมยข้อมูลชิปจาก ASML และ NXP – ถูกตัดสินจำคุกในเนเธอร์แลนด์ German Aksenov อดีตวิศวกรวัย 43 ปี ซึ่งเคยทำงานให้กับ ASML และ NXP ถูกศาลเนเธอร์แลนด์ตัดสินจำคุก 3 ปี ฐานลักลอบนำข้อมูลลับด้านการผลิตเซมิคอนดักเตอร์ส่งต่อให้กับหน่วยข่าวกรองของรัสเซีย (FSB) Aksenov ไม่ใช่แฮกเกอร์ แต่ใช้วิธีแบบดั้งเดิม: - คัดลอกไฟล์จากเซิร์ฟเวอร์ของบริษัท - เก็บไว้ใน USB และฮาร์ดดิสก์ - นำอุปกรณ์เหล่านั้นเดินทางไปมอสโก และส่งมอบให้กับเจ้าหน้าที่ FSB เขาอ้างว่าเก็บไฟล์ไว้เพื่อ “พัฒนาความรู้ด้านอาชีพ” และไม่ได้ตั้งใจเป็นสายลับ แต่ศาลเห็นว่าการกระทำของเขาละเมิดมาตรการคว่ำบาตรของสหภาพยุโรปที่มีต่อรัสเซียตั้งแต่ปี 2014 ASML เป็นผู้ผลิตเครื่อง EUV lithography เพียงรายเดียวในโลก ซึ่งเป็นหัวใจของการผลิตชิประดับสูง ส่วน NXP เป็นผู้นำด้านเซมิคอนดักเตอร์ที่ร่วมพัฒนาเทคโนโลยี NFC กับ Sony ทำให้ทั้งสองบริษัทเป็นเป้าหมายสำคัญของการจารกรรมทางอุตสาหกรรม แม้จะไม่มีหลักฐานว่า Aksenov ได้รับค่าตอบแทนจากการกระทำดังกล่าว แต่ศาลยังคงลงโทษจำคุก โดยเปิดโอกาสให้เขายื่นอุทธรณ์ภายใน 14 วัน ✅ ข้อมูลจากข่าว - German Aksenov อดีตวิศวกรของ ASML และ NXP ถูกตัดสินจำคุก 3 ปีในเนเธอร์แลนด์ - เขาลักลอบนำข้อมูลลับด้านการผลิตชิปส่งต่อให้กับ FSB ของรัสเซีย - ใช้วิธีคัดลอกไฟล์ลง USB และฮาร์ดดิสก์ แล้วนำไปมอบให้เจ้าหน้าที่ในมอสโก - อ้างว่าเก็บข้อมูลเพื่อพัฒนาความรู้ด้านอาชีพ ไม่ได้ตั้งใจเป็นสายลับ - ศาลลงโทษจำคุก แม้ไม่มีหลักฐานว่าได้รับค่าตอบแทน - ASML และ NXP เป็นเป้าหมายสำคัญของการจารกรรมด้านเทคโนโลยี - NXP ให้ความร่วมมือกับเจ้าหน้าที่สอบสวน ส่วน ASML ยังไม่เปิดเผยรายละเอียด ‼️ คำเตือนและข้อควรระวัง - การลักลอบขโมยข้อมูลจากภายในองค์กรยังคงเป็นภัยคุกคามที่ร้ายแรง - การส่งข้อมูลผ่านอุปกรณ์พกพา เช่น USB ยังเป็นช่องโหว่ที่หลายองค์กรมองข้าม - การละเมิดมาตรการคว่ำบาตรอาจนำไปสู่บทลงโทษทางกฎหมายที่รุนแรง - บริษัทเทคโนโลยีควรมีระบบตรวจสอบการเข้าถึงข้อมูลภายในอย่างเข้มงวด - พนักงานควรได้รับการอบรมเรื่องจริยธรรมและความปลอดภัยของข้อมูลอย่างสม่ำเสมอ https://www.techspot.com/news/108642-russian-engineer-jailed-stealing-chipmaking-secrets-asml-nxp.html
    WWW.TECHSPOT.COM
    Former ASML and NXP engineer jailed for leaking chipmaking secrets to Russia
    German Aksenov, a 43-year-old former employee of ASML and NXP, has been sentenced to three years in prison for sharing sensitive chip manufacturing documents with a contact...
    0 Comments 0 Shares 150 Views 0 Reviews
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 Comments 0 Shares 230 Views 0 Reviews
  • ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ

    นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js

    MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel

    เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย

    แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน

    บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที

    ข้อมูลจากข่าว
    - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง
    - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ
    - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep
    - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน
    - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping
    - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่

    คำเตือนและข้อควรระวัง
    - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว
    - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี
    - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก
    - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย
    - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ
    - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน

    https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที ✅ ข้อมูลจากข่าว - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่ ‼️ คำเตือนและข้อควรระวัง - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    WWW.TECHRADAR.COM
    Nearly a million browsers affected by more malicious browser extensions - here's what we know
    Hundreds of extensions were found, putting almost a million people at risk
    0 Comments 0 Shares 167 Views 0 Reviews
  • AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

    AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

    ช่องโหว่ที่พบ ได้แก่:
    - CVE-2024-36349 (คะแนน CVSS 3.8)
    - CVE-2024-36348 (3.8)
    - CVE-2024-36357 (5.6)
    - CVE-2024-36350 (5.6)

    แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

    AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

    ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

    ข้อมูลจากข่าว
    - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
    - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
    - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
    - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
    - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
    - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
    - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
    - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

    คำเตือนและข้อควรระวัง
    - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
    - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
    - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
    - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
    - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

    https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    0 Comments 0 Shares 154 Views 0 Reviews
More Results